製品・ソフトウェアに関する情報
Linux ContainersのIncusにおける証明書検証に関する脆弱性
Title Linux ContainersのIncusにおける証明書検証に関する脆弱性
Summary

Incusはシステムコンテナおよび仮想マシンマネージャーです。バージョン7.0.0より前のバージョンでは、OVNデータベース接続のTLS検証ロジックに欠陥があり、攻撃者がOVNデータベースへの接続を許可されてしまう可能性がありました。OVNクライアントの実装はGo標準のTLSサーバー検証を無効にし、独自のピア証明書検証ロジックに置き換えています。しかし、その置換された検証は設定されたCA証明書に基づく信頼の固定を行っていません。代わりに、ハンドシェイク中にピアから提供された証明書から検証ルートセットを構築するため、設定されたCAは解析されるものの、最終的な検証判断の信頼の根拠として使用されません。OVN対応のデプロイでこれらのSSLデータベース接続経路を使用している場合、管理ネットワーク上のOVNエンドポイントをなりすましたり傍受したりできる攻撃者は、不正な自己署名証明書チェーンを提示でき、Incusはこの証明書を有効とみなしてしまいます。この問題により、OVNデータベース接続におけるCAベースの信頼モデルが破られ、適切なネットワーク位置にいる能動的攻撃者がエンドポイントをなりすますことが可能になりました。この問題はバージョン7.0.0で修正されました。

Possible impacts 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 6, 2026, midnight
Registration Date May 11, 2026, 11:10 a.m.
Last Update May 11, 2026, 11:10 a.m.
CVSS3.0 : 警告
Score 4.8
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
Affected System
Linux Containers
Incus 7.0.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年05月11日]
  掲載
May 11, 2026, 11:10 a.m.

NVD Vulnerability Information
CVE-2026-40243
Summary

Incus is a system container and virtual machine manager. In versions before 7.0.0, broken TLS validation logic in the OVN database connection logic can allow connections to an attacker's OVN database. The OVN client implementations disable Go standard TLS server verification and replace it with custom peer-certificate verification logic. That replacement verifier does not anchor trust in the configured CA certificate. Instead, it constructs the verification root set from certificates supplied by the peer during the handshake, so the configured CA is parsed but not used as the trust anchor for the final verification decision.

In OVN-enabled deployments that use these SSL database connection paths, an attacker able to impersonate or intercept the OVN endpoint on the management network can present a rogue self-signed certificate chain, and Incus will accept this certificate as valid. This issue defeats the intended CA-based trust model for OVN database connections and permits endpoint impersonation by an active attacker in a suitable network position. This issue is fixed in version 7.0.0.

Publication Date May 7, 2026, 6:16 a.m.
Registration Date May 8, 2026, 4:09 a.m.
Last Update May 9, 2026, 2:23 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:linuxcontainers:incus:*:*:*:*:*:*:*:* 7.0.0
Related information, measures and tools
Common Vulnerabilities List