| タイトル | CanonicalのLXDにおける入力確認に関する脆弱性 |
|---|---|
| 概要 | Canonical LXD 6.8以前では、バックアップインポートパスが提供されたtarアーカイブ内のbackup/index.yamlに対してプロジェクト制限を検証しますが、インスタンスは同じアーカイブ内の別ファイルであるbackup/container/backup.yamlから作成され、こちらにはプロジェクト制限の検証が行われません。認証済みのリモート攻撃者が制限されたプロジェクトでインスタンス作成権限を持っている場合、backup.yamlにsecurity.privileged=trueやraw.lxcディレクティブなどの制限付き設定を含むバックアップアーカイブを作成できます。これにより、すべてのプロジェクト制限の適用を回避してホスト全体を乗っ取ることが可能になります。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月9日0:00 |
| 登録日 | 2026年4月24日11:30 |
| 最終更新日 | 2026年4月24日11:30 |
| CVSS3.0 : 緊急 | |
| スコア | 9.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
| Canonical |
| LXD 4.12 から 5.0.6 |
| LXD 5.21.0 から 5.21.4 |
| LXD 6.0 から 6.7 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月24日] 掲載 |
2026年4月24日11:30 |
| 概要 | In Canonical LXD before 6.8, the backup import path validates project restrictions against backup/index.yaml in the supplied tar archive but creates the instance from backup/container/backup.yaml, a separate file in the same archive that is never checked against project restrictions. An authenticated remote attacker with instance-creation permission in a restricted project can craft a backup archive where backup.yaml carries restricted settings such as security.privileged=true or raw.lxc directives, bypassing all project restriction enforcement and allowing full host compromise. |
|---|---|
| 公表日 | 2026年4月9日19:16 |
| 登録日 | 2026年4月15日11:34 |
| 最終更新日 | 2026年4月23日5:55 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:canonical:lxd:*:*:*:*:*:*:*:* | 4.12 | 5.0.6 | |||
| cpe:2.3:a:canonical:lxd:*:*:*:*:*:*:*:* | 5.21.0 | 5.21.4 | |||
| cpe:2.3:a:canonical:lxd:*:*:*:*:*:*:*:* | 6.0 | 6.7 | |||