漏洞总结:LXC/Incus 中通过畸形 YAML 导致的空指针解引用 漏洞概述 在 LXC/Incus 的实例恢复(restore)和导入(import)流程中,存在一个空指针解引用漏洞。 原因:代码信任内联配置(inline config),当解析失败时,会回退到解析旧的 文件。 触发条件:攻击者可以构造一个包含有效内联配置(导致 为 )但缺失 文件(或该文件被恶意构造)的备份归档。 后果:程序在后续步骤中尝试访问 属性时,由于该对象为 ,导致程序崩溃(DoS)。 影响范围 受影响软件:github.com/lxc/incus/v6/cmd/incusd (Go) 受影响版本: 修复版本: CVSS 评分:6.5 / 10 (Moderate) 修复方案 建议在访问 之前,对解析后的 legacy 结构进行验证,确保 字段存在。 建议的修复代码(Proposed Fix): POC / 利用代码 页面中提供了用于复现该漏洞的 Go 测试命令: 测试输出(证明漏洞存在):