В Canonical LXD до версии 6.8 путь импорта резервной копии проверяет ограничения проекта на соответствие требованиям backup/index.yaml в предоставленном tar-архиве, но создает экземпляр из backup/container/backup.yaml, отдельного файла в том же архиве, который никогда не проверяется на соответствие ограничениям проекта. Удаленный злоумышленник, прошедший проверку подлинности и имеющий разрешение на создание экземпляра в ограниченном проекте, может создать резервный архив, в котором файл backup.yaml содержит ограниченные настройки, такие как директивы security.privileged=true или raw.lxc, что позволяет обойти все ограничения проекта и обеспечить полную компрометацию хоста.
Показать оригинальное описание (EN)
In Canonical LXD before 6.8, the backup import path validates project restrictions against backup/index.yaml in the supplied tar archive but creates the instance from backup/container/backup.yaml, a separate file in the same archive that is never checked against project restrictions. An authenticated remote attacker with instance-creation permission in a restricted project can craft a backup archive where backup.yaml carries restricted settings such as security.privileged=true or raw.lxc directives, bypassing all project restriction enforcement and allowing full host compromise.
Характеристики атаки
Последствия
Строка CVSS v3.1