| Title | Linux ContainersのLXCにおける不正な認証に関する脆弱性 |
|---|---|
| Summary | lxcはLinuxコンテナランタイムです。setuidヘルパーであるlxc-user-nicのdeleteパスにはfind_line()関数内に論理的欠陥があり、これにより権限のないユーザーが他のユーザーに属するOVSに接続されたネットワークインターフェースを削除できる可能性があります。lxc-user-nicのdelete機能は削除要求を認可するためにNICデータベースをスキャンしますが、インターフェース名の比較において所有権、タイプ、リンクのフィールドが異なるユーザーのものであっても、名前の一致だけで認可フラグが設定される場合があります。この脆弱なチェックはgoto nextラベルの処理後に存在しており、前の所有権チェックが失敗またはスキップされた行であっても到達可能です。この認可信号の後続処理ではマッチしたデータベース行が実際に呼び出し元に属しているかを再検証しないため、有効なlxc-usernetポリシーエントリを持つ権限のない攻撃者が同じブリッジ上の別ユーザーのOVSポートの削除を引き起こすことが可能です。これはOpenVSwitchブリッジを使用するマルチテナント環境に限定されます。影響はサービス拒否であり、一人のテナントが共有インフラ上で別のテナントが実行するコンテナのネットワーク接続を繰り返し切断できる可能性があります。この問題はバージョン7.0.0で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 5, 2026, midnight |
| Registration Date | May 14, 2026, 10:19 a.m. |
| Last Update | May 14, 2026, 10:19 a.m. |
| CVSS3.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H |
| Linux Containers |
| LXC 7.0.0 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月14日] 掲載 |
May 14, 2026, 10:19 a.m. |
| Summary | lxc is a Linux container runtime. In the setuid helper lxc-user-nic, the delete path contains a logic flaw in the find_line() function that allows an unprivileged user to delete OVS-attached network interfaces belonging to other users. When lxc-user-nic delete scans its NIC database to authorize a deletion request, the interface name comparison can set the authorization flag based on a name match alone, even when the ownership, type, and link fields in that database entry belong to a different user. The vulnerable check sits after the goto next label handling, meaning it is reachable on lines where earlier ownership checks failed or were skipped. Because nothing downstream of this authorization signal re-verifies that the matched database line actually belongs to the caller, an unprivileged attacker with a valid lxc-usernet policy entry can trigger deletion of another user's OVS port on the same bridge. This is limited to multi-tenant environments using lxc-user-nic with OpenVSwitch bridges. The impact is denial of service - one tenant can repeatedly disconnect networking from containers run by another tenant on shared infrastructure. This is patched in version 7.0.0. |
|---|---|
| Publication Date | May 6, 2026, 6:16 a.m. |
| Registration Date | May 7, 2026, 4:07 a.m. |
| Last Update | May 13, 2026, 1:12 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:linuxcontainers:lxc:*:*:*:*:*:*:*:* | 7.0.0 | ||||