Mehrere Schwachstellen (CVE-2026-34177, CVE-2026-34178, CVE-2026-34179) in Canonical

Zusammenfassung

Canonical LXD, einer der beliebtesten Container-Engines, weist eine kritische Sicherheitslücke (CVE-2026-34177) auf. Angreifer mit Zugriff auf eine virtuelle Maschine können durch Manipulation von AppArmor-Regeln und QEMU-Konfigurationen die Kontrolle über den gesamten LXD-Cluster und damit das Wurzelverzeichnis des Hosts übernehmen. Ein Patch ist dringend erforderlich, um diese Schwachstelle zu schließen.

Canonical LXD versions 4.12 through 6.7 contain an incomplete denylist in isVMLowLevelOptionForbidden (lxd/project/limits/permissions.go), which omits raw.apparmor and raw.qemu.conf from the set of keys blocked under the restricted.virtual-machines.lowlevel=block project restriction. A remote attacker with can_edit permission on a VM instance in a restricted project can inject an AppArmor rule and a QEMU chardev configuration that bridges the LXD Unix socket into the guest VM, enabling privilege escalation to LXD cluster administrator and subsequently to host root.
Quelle: app.opencve.io