CVE-2026-27900

The Terraform Provider for Linode versions prior to v3.9.0 logged sensitive information including some passwords, StackScript content, and object storage data in debug logs without redaction. Provider debug logging is not enabled by default. This issue is exposed when debug/provider logs are explicitly enabled (for example in local troubleshooting, CI/CD jobs, or centralized log collection). If enabled, sensitive values may be written to logs and then retained, shared, or exported beyond the original execution environment. An authenticated user with access to provider debug logs (through log aggregation systems, CI/CD pipelines, or debug output) would thus be able to extract these sensitive credentials. Versions 3.9.0 and later sanitize debug logs by logging only non-sensitive metadata such as labels, regions, and resource IDs while redacting credentials, tokens, keys, scripts, and other sensitive content. Some other mitigations and workarounds are available. Disable Terraform/provider debug logging or set it to `WARN` level or above, restrict access to existing and historical logs, purge/retention-trim logs that may contain sensitive values, and/or rotate potentially exposed secrets/credentials.
Configurations

Configuration 1 (hide)

cpe:2.3:a:terraform:linode_provider:*:*:*:*:*:*:*:*

History

11 Mar 2026, 23:22

Type Values Removed Values Added
CPE cpe:2.3:a:terraform:linode_provider:*:*:*:*:*:*:*:*
First Time Terraform
Terraform linode Provider
References () https://github.com/linode/terraform-provider-linode/commit/43a925d826b999f0355de3dc7330c55f496824c0 - () https://github.com/linode/terraform-provider-linode/commit/43a925d826b999f0355de3dc7330c55f496824c0 - Patch
References () https://github.com/linode/terraform-provider-linode/pull/2269 - () https://github.com/linode/terraform-provider-linode/pull/2269 - Issue Tracking, Patch
References () https://github.com/linode/terraform-provider-linode/releases/tag/v3.9.0 - () https://github.com/linode/terraform-provider-linode/releases/tag/v3.9.0 - Release Notes
References () https://github.com/linode/terraform-provider-linode/security/advisories/GHSA-5rc7-2jj6-mp64 - () https://github.com/linode/terraform-provider-linode/security/advisories/GHSA-5rc7-2jj6-mp64 - Vendor Advisory
References () http://www.openwall.com/lists/oss-security/2026/02/26/2 - () http://www.openwall.com/lists/oss-security/2026/02/26/2 - Third Party Advisory
Summary
  • (es) El proveedor de Terraform para Linode versiones anteriores a la v3.9.0 registró información sensible, incluyendo algunas contraseñas, contenido de StackScript y datos de almacenamiento de objetos, en los registros de depuración sin redacción. El registro de depuración del proveedor no está habilitado por defecto. Este problema se expone cuando los registros de depuración/proveedor se habilitan explícitamente (por ejemplo, en la resolución de problemas local, trabajos de CI/CD o recolección centralizada de registros). Si está habilitado, los valores sensibles pueden escribirse en los registros y luego retenerse, compartirse o exportarse más allá del entorno de ejecución original. Un usuario autenticado con acceso a los registros de depuración del proveedor (a través de sistemas de agregación de registros, pipelines de CI/CD o salida de depuración) podría así extraer estas credenciales sensibles. Las versiones 3.9.0 y posteriores sanean los registros de depuración registrando solo metadatos no sensibles como etiquetas, regiones e IDs de recursos, mientras redactan credenciales, tokens, claves, scripts y otro contenido sensible. Algunas otras mitigaciones y soluciones alternativas están disponibles. Deshabilite el registro de depuración de Terraform/proveedor o configúrelo al nivel WARN o superior, restrinja el acceso a los registros existentes e históricos, purgue/recorte por retención los registros que puedan contener valores sensibles, y/o rote los secretos/credenciales potencialmente expuestos.

26 Feb 2026, 07:16

Type Values Removed Values Added
References
  • () http://www.openwall.com/lists/oss-security/2026/02/26/2 -

26 Feb 2026, 02:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-26 02:16

Updated : 2026-03-11 23:22


NVD link : CVE-2026-27900

Mitre link : CVE-2026-27900

CVE.ORG link : CVE-2026-27900


JSON object : View

Products Affected

terraform

  • linode_provider
CWE
CWE-532

Insertion of Sensitive Information into Log File