CVE-2025-64507

HIGH CVSS 3.1: 7,8 EPSS 0.03%
Обновлено 29 декабря 2025
Linuxcontainers
Параметр Значение
CVSS 7,8 (HIGH)
Уязвимые версии 6.1.0 — 6.19.0
Устранено в версии 6.0.6
Тип уязвимости CWE-269 (Неправильное управление привилегиями)
Поставщик Linuxcontainers
Публичный эксплойт Нет

Incus — системный контейнер и менеджер виртуальных машин. Проблема в версиях до 6.0.6 и 6.19.0 затрагивает любого пользователя Incus в среде, где непривилегированный пользователь может иметь root-доступ к контейнеру с подключенным настраиваемым томом хранилища, для которого для свойства Security.shifted установлено значение true, а также доступ к хосту в качестве непривилегированного пользователя. Наиболее распространенным случаем для этого являются системы, использующие incus-user с менее привилегированной группой incus для предоставления непривилегированным пользователям изолированного ограниченного доступа к Incus.

Такие пользователи могут создать собственный том хранилища с необходимым свойством (в зависимости от поддержки ядра и файловой системы), а затем записать двоичный файл setuid из контейнера, который можно запустить на хосте от имени непривилегированного пользователя для получения привилегий root. Исправление этой проблемы ожидается в версиях 6.0.6 и 6.19.0. В качестве обходного пути разрешения можно ограничить вручную до тех пор, пока не будет развернута исправленная версия Incus.

Показать оригинальное описание (EN)

Incus is a system container and virtual machine manager. An issue in versions prior to 6.0.6 and 6.19.0 affects any Incus user in an environment where an unprivileged user may have root access to a container with an attached custom storage volume that has the `security.shifted` property set to `true` as well as access to the host as an unprivileged user. The most common case for this would be systems using `incus-user` with the less privileged `incus` group to provide unprivileged users with an isolated restricted access to Incus. Such users may be able to create a custom storage volume with the necessary property (depending on kernel and filesystem support) and can then write a setuid binary from within the container which can be executed as an unprivileged user on the host to gain root privileges. A patch for this issue is expected in versions 6.0.6 and 6.19.0. As a workaround, permissions can be manually restricted until a patched version of Incus is deployed.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 2

Конфигурация От (включительно) До (исключительно)
Linuxcontainers Incus
cpe:2.3:a:linuxcontainers:incus:*:*:*:*:*:*:*:*
6.0.6
Linuxcontainers Incus
cpe:2.3:a:linuxcontainers:incus:*:*:*:*:*:*:*:*
6.1.0 6.19.0