平台
go
组件
github.com/juju/juju
修复版本
2.9.57
3.6.21
4.0.6
0.0.0-20260408003526-d395054dc2c3
CVE-2026-5774 是 Canonical Juju API 服务器中的一个拒绝服务 (DoS) 漏洞。该漏洞源于用户Tokens 映射的同步问题,允许经过身份验证的用户可能导致服务器拒绝服务或重用单次使用 discharge token。此问题影响 Juju 2.0.0 到 4.0.6 版本。已在 4.0.6 版本中修复。
CVE-2026-5774 影响 Juju API 服务器,特别是 localLoginHandlers 结构体。该结构体使用内存映射来存储成功的本地身份验证后的放电令牌。该漏洞在于该映射没有同步原语(例如互斥锁)的保护,就被多个 HTTP 处理程序 goroutine 并发访问。这可能导致 Go 运行时恐慌,因为在读取、写入或删除令牌时会发生竞争条件。在最坏的情况下,放电令牌可能在删除之前被多次消耗,从而可能允许对 Juju 环境中的资源或操作进行未经授权的访问。
利用此漏洞需要访问 Juju API 服务器。攻击者可能会同时发送多个本地身份验证请求,希望放电令牌处理中的同步缺失允许令牌被多次消耗。这可能允许攻击者以合法用户身份访问 Juju 环境中的资源或执行操作。利用的可能性取决于 API 服务器的负载和本地身份验证的使用频率。缺少 KEV(关键证据)表明目前没有公开的证据表明在野外存在积极的利用。
Organizations heavily reliant on Juju for application deployment and management are at significant risk. This includes cloud providers, DevOps teams, and any environment where Juju is used to orchestrate applications, especially those handling sensitive data or critical infrastructure. Environments with legacy Juju installations or those that have not implemented robust access controls are particularly vulnerable.
• linux / server: Monitor Juju API server logs for Go runtime panics or unusual authentication patterns. Use journalctl -u juju-api-server to filter for error messages related to discharge token handling.
journalctl -u juju-api-server | grep -i "panic"• go: Review Juju source code for potential concurrency issues in the localLoginHandlers struct and related functions. Use static analysis tools to identify potential race conditions.
• generic web: Monitor authentication endpoints for unusual request patterns or excessive authentication attempts. Check access logs for errors related to discharge token handling.
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
提供的修复程序 (0.0.0-20260408003526-d395054dc2c3) 通过引入适当的同步机制(例如互斥锁)来保护对放电令牌映射的并发访问,从而解决了此漏洞。强烈建议尽快升级到此修复版本。此外,请查看您的 Juju 环境的安全策略,并将对资源的访问限制为授权用户和服务。监控 Juju API 服务器日志以查找错误或异常行为也可以帮助检测潜在的利用尝试。考虑实施多因素身份验证 (MFA) 以获得额外的安全层。
Actualice el servidor de la API de Juju a la versión 2.9.57 o superior, 3.6.21 o superior, o 4.0.6 o superior para mitigar la vulnerabilidad. La actualización corrige la sincronización incorrecta del mapa de tokens de usuario, previniendo así posibles ataques de denegación de servicio o la reutilización de tokens de descarga de un solo uso.
漏洞分析和关键警报直接发送到您的邮箱。
放电令牌是身份验证成功后允许用户访问 Juju 环境的临时标识符。
此漏洞可能允许攻击者访问您的 Juju 环境中的资源或执行操作。
如果无法立即升级,请限制对 Juju API 服务器的访问,并在日志中查找可疑活动。
目前,没有公开的证据表明此漏洞已在野外被利用 (KEV:否)。
您可以在 Juju GitHub 存储库中找到有关此漏洞的更多信息:github.com/juju/juju
上传你的 go.mod 文件,立即知道是否受影响。