CVE-2026-34178

CRITICAL CVSS 3.1: 9,1 EPSS 0.05%
Обновлено 9 апреля 2026
In Canonical
Параметр Значение
CVSS 9,1 (CRITICAL)
Уязвимые версии до 6.8
Тип уязвимости CWE-20 (Неправильная проверка ввода)
Поставщик In Canonical
Публичный эксплойт Нет

В Canonical LXD до версии 6.8 путь импорта резервной копии проверяет ограничения проекта на соответствие требованиям backup/index.yaml в предоставленном tar-архиве, но создает экземпляр из backup/container/backup.yaml, отдельного файла в том же архиве, который никогда не проверяется на соответствие ограничениям проекта. Удаленный злоумышленник, прошедший проверку подлинности и имеющий разрешение на создание экземпляра в ограниченном проекте, может создать резервный архив, в котором файл backup.yaml содержит ограниченные настройки, такие как директивы security.privileged=true или raw.lxc, что позволяет обойти все ограничения проекта и обеспечить полную компрометацию хоста.

Показать оригинальное описание (EN)

In Canonical LXD before 6.8, the backup import path validates project restrictions against backup/index.yaml in the supplied tar archive but creates the instance from backup/container/backup.yaml, a separate file in the same archive that is never checked against project restrictions. An authenticated remote attacker with instance-creation permission in a restricted project can craft a backup archive where backup.yaml carries restricted settings such as security.privileged=true or raw.lxc directives, bypassing all project restriction enforcement and allowing full host compromise.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Связанные уязвимости