关键漏洞信息 漏洞概述 漏洞名称: Host File Exfiltration via QCOW Backing File Abuse 漏洞编号: CVE-2026-27211 严重程度: Critical (9.1/10) 影响版本 受影响版本: v34.0 - v50.0 修复版本: v51.0, v50.1 漏洞描述 简要总结: Cloud Hypervisor 中存在任意主机文件泄露(受限于进程权限)的漏洞,当使用 virtio-block 设备并由原始镜像支持时。 恶意客户可以覆盖其磁盘头,使用精心设计的 QCOW2 结构指向敏感的主机路径。在下一次 VM 启动或磁盘扫描时,映像格式自动检测解析此头并提供主机文件的内容到客户。 关键时间窗口 逻辑自 2023 年以来 (081a6eb), 但两个增加严重性的提交未包含在已发布时间内: - 2026-01-15 (b3922db): 启用原始支持的镜像文件,允许泄露任何主机文件。 - 2026-02-07 (c569a4c): 移除最小的文件大小约束 (64KB),允许泄露小文件如 SSH 密钥碎片等。 影响的修订 缓解措施与解决办法 1. 升级到修复版本(推荐): v51.0 或 v50.1 2. 启用 Landlock 沙盒: 限制进程可以访问的文件路径 3. 限制进程权限**: 用非特权用户运行,容器化,使用 UNIX 权限/ACLs 以及强制只读挂载