CVE-2026-33898

HIGH CVSS 3.1: 8,8 EPSS 0.02%
Обновлено 30 марта 2026
Incus
Параметр Значение
CVSS 8,8 (HIGH)
Тип уязвимости CWE-287 (Неправильная аутентификация)
Поставщик Incus
Публичный эксплойт Нет

Incus — системный контейнер и менеджер виртуальных машин. До версии 6.23.0 веб-сервер, порожденный incus webui, неправильно проверяет токен аутентификации, поэтому принимается недопустимое значение. `incus webui` запускает локальный веб-сервер на случайном порту локального хоста. Для аутентификации он предоставляет пользователю URL-адрес, содержащий токен аутентификации.

При доступе с помощью этого токена Incus создает файл cookie, сохраняющий этот токен без необходимости включать его в последующие HTTP-запросы. Хотя клиент Incus правильно проверяет значение файла cookie, он неправильно проверяет токен, передаваемый по URL-адресу. Это позволяет злоумышленнику найти временный веб-сервер на локальном хосте и связаться с ним, чтобы иметь такой же доступ к Incus, как и пользователь, запустивший incus webui.

Это может привести к повышению привилегий другим локальным пользователем или к доступу к экземплярам Incus и, возможно, системным ресурсам пользователя посредством удаленной атаки, способной обманом заставить локального пользователя взаимодействовать с веб-сервером Incus UI. Версия 6.23.0 исправляет проблему.

Показать оригинальное описание (EN)

Incus is a system container and virtual machine manager. Prior to version 6.23.0, the web server spawned by `incus webui` incorrectly validates the authentication token such that an invalid value will be accepted. `incus webui` runs a local web server on a random localhost port. For authentication, it provides the user with a URL containing an authentication token. When accessed with that token, Incus creates a cookie persisting that token without needing to include it in subsequent HTTP requests. While the Incus client correctly validates the value of the cookie, it does not correctly validate the token when passed int the URL. This allows for an attacker able to locate and talk to the temporary web server on localhost to have as much access to Incus as the user who ran `incus webui`. This can lead to privilege escalation by another local user or an access to the user's Incus instances and possibly system resources by a remote attack able to trick the local user into interacting with the Incus UI web server. Version 6.23.0 patches the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1