CVE-2026-33898

Incus is a system container and virtual machine manager. Prior to version 6.23.0, the web server spawned by `incus webui` incorrectly validates the authentication token such that an invalid value will be accepted. `incus webui` runs a local web server on a random localhost port. For authentication, it provides the user with a URL containing an authentication token. When accessed with that token, Incus creates a cookie persisting that token without needing to include it in subsequent HTTP requests. While the Incus client correctly validates the value of the cookie, it does not correctly validate the token when passed int the URL. This allows for an attacker able to locate and talk to the temporary web server on localhost to have as much access to Incus as the user who ran `incus webui`. This can lead to privilege escalation by another local user or an access to the user's Incus instances and possibly system resources by a remote attack able to trick the local user into interacting with the Incus UI web server. Version 6.23.0 patches the issue.
Configurations

Configuration 1 (hide)

cpe:2.3:a:linuxcontainers:incus:*:*:*:*:*:*:*:*

History

01 Apr 2026, 16:09

Type Values Removed Values Added
CPE cpe:2.3:a:linuxcontainers:incus:*:*:*:*:*:*:*:*
CWE NVD-CWE-noinfo
First Time Linuxcontainers
Linuxcontainers incus
References () https://github.com/lxc/incus/security/advisories/GHSA-453r-g2pg-cxxq - () https://github.com/lxc/incus/security/advisories/GHSA-453r-g2pg-cxxq - Vendor Advisory

30 Mar 2026, 13:26

Type Values Removed Values Added
Summary
  • (es) Incus es un gestor de contenedores de sistema y máquinas virtuales. Antes de la versión 6.23.0, el servidor web generado por `incus webui` valida incorrectamente el token de autenticación de tal manera que se acepta un valor no válido. `incus webui` ejecuta un servidor web local en un puerto localhost aleatorio. Para la autenticación, proporciona al usuario una URL que contiene un token de autenticación. Cuando se accede con ese token, Incus crea una cookie que persiste ese token sin necesidad de incluirlo en solicitudes HTTP posteriores. Si bien el cliente Incus valida correctamente el valor de la cookie, no valida correctamente el token cuando se pasa en la URL. Esto permite que un atacante capaz de localizar y comunicarse con el servidor web temporal en localhost tenga tanto acceso a Incus como el usuario que ejecutó `incus webui`. Esto puede conducir a una escalada de privilegios por parte de otro usuario local o a un acceso a las instancias de Incus del usuario y posiblemente a los recursos del sistema por parte de un ataque remoto capaz de engañar al usuario local para que interactúe con el servidor web de la interfaz de usuario de Incus. La versión 6.23.0 corrige el problema.

27 Mar 2026, 00:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-27 00:16

Updated : 2026-04-01 16:09


NVD link : CVE-2026-33898

Mitre link : CVE-2026-33898

CVE.ORG link : CVE-2026-33898


JSON object : View

Products Affected

linuxcontainers

  • incus
CWE
CWE-287

Improper Authentication

NVD-CWE-noinfo