漏洞总结:LXD 项目限制绕过漏洞 1. 漏洞概述 标题: Importing a crafted backup leads to project restriction bypass (导入伪造的备份导致项目限制绕过) CVE ID: CVE-2026-3478 CVSS v3 评分: 9.1 / 10 (Critical) 描述: LXD 实例备份导入功能在验证项目限制时,仅检查归档中的 文件。然而,实际创建实例时使用的是 文件。由于这两个文件是独立控制的,攻击者可以在 中放置干净的配置以通过检查,而在 中植入特权配置(如 或 主机挂载),从而绕过所有项目限制。 2. 影响范围 受影响版本: >= 4.12 修复版本: 5.0.7, 5.21.5, 6.8 CVSS 指标: 攻击向量 (Attack vector): Network 攻击复杂度 (Attack complexity): Low 所需权限 (Privileges required): High 用户交互 (User interaction): None 范围 (Scope): Changed 机密性/完整性/可用性 (Confidentiality/Integrity/Availability): High 3. 漏洞原理 (Details) 漏洞存在于 中: 1. 函数仅使用 中的 来验证项目限制。 2. 备份归档中的 被提取到存储卷。 3. 读取 但不会覆盖 或 。 4. 从存储挂载路径读取 。 5. 使用 中的配置创建实例,且 仅验证格式而不验证项目限制合规性。 4. 利用代码 (Proof of Concept) 环境设置 (Environment setup): 步骤 1: 创建实例备份归档 (Create an instance backup archive locally) 步骤 2: 连接到目标 LXD 服务器并确认受限访问 步骤 3: 启动完整 LXD admin 5. 修复方案 (Possible remediation) 在 中,在 被读取后且在 调用之前,添加第二个 检查。 修复代码片段:**