Spinnaker — это мультиоблачная платформа непрерывной доставки с открытым исходным кодом. Версии до 2025.1.6, 2025.2.3 и 2025.3.0 уязвимы для подделки запросов на стороне сервера. Основное воздействие заключается в том, что пользователи могут получать данные с удаленного URL-адреса.
Затем эти данные можно ввести в конвейеры спинакера с помощью helm или других методов для извлечения таких вещей, как данные аутентификации idmsv1. Это также включает в себя вызов внутренних API-интерфейсов спинакера через get и аналогичные конечные точки. Кроме того, в зависимости от рассматриваемого артефакта данные аутентификации могут быть доступны произвольным конечным точкам (например, заголовкам аутентификации GitHub), что приводит к раскрытию учетных данных.
Чтобы вызвать это, спинакерная установка ДОЛЖНА иметь две вещи. Первый — это включенный артефакт, позволяющий вводить данные пользователем. Сюда входят файловые артефакты GitHub, BitBucket, GitLab, артефакты HTTP и аналогичные поставщики артефактов.
ПРОСТО включение поставщика артефактов http добавит поставщика http «без аутентификации», который можно будет использовать для извлечения локальных данных ссылки (например, информации метаданных AWS). Второй — это система, которая может потреблять выходные данные этих артефактов. например Rosco Helm может использовать это для получения данных о значениях. Учетная запись K8s проявляется, если API возвращает JSON, который можно использовать для внедрения этих данных в сам конвейер, даже если конвейер выйдет из строя.
Эта уязвимость исправлена в версиях 2025.1.6, 2025.2.3 и 2025.3.0. В качестве обходного пути отключите типы учетных записей HTTP, которые позволяют пользователю вводить определенный URL-адрес. Вероятно, в большинстве случаев это неосуществимо.
Git, Docker и другие типы учетных записей артефактов с явными конфигурациями URL-адресов обходят это ограничение и должны быть безопасными, поскольку ограничивают загрузку URL-адресов артефактов. Альтернативно, используйте одного из различных поставщиков, которые предоставляют политики OPA, чтобы запретить конвейерам доступ или сохранение конвейера с недопустимыми URL-адресами.
Показать оригинальное описание (EN)
Spinnaker is an open source, multi-cloud continuous delivery platform. Versions prior to 2025.1.6, 2025.2.3, and 2025.3.0 are vulnerable to server-side request forgery. The primary impact is allowing users to fetch data from a remote URL. This data can be then injected into spinnaker pipelines via helm or other methods to extract things LIKE idmsv1 authentication data. This also includes calling internal spinnaker API's via a get and similar endpoints. Further, depending upon the artifact in question, auth data may be exposed to arbitrary endpoints (e.g. GitHub auth headers) leading to credentials exposure. To trigger this, a spinnaker installation MUST have two things. The first is an artifact enabled that allows user input. This includes GitHub file artifacts, BitBucket, GitLab, HTTP artifacts and similar artifact providers. JUST enabling the http artifact provider will add a "no-auth" http provider that could be used to extract link local data (e.g. AWS Metadata information). The second is a system that can consume the output of these artifacts. e.g. Rosco helm can use this to fetch values data. K8s account manifests if the API returns JSON can be used to inject that data into the pipeline itself though the pipeline would fail. This vulnerability is fixed in versions 2025.1.6, 2025.2.3, and 2025.3.0. As a workaround, disable HTTP account types that allow user input of a given URL. This is probably not feasible in most cases. Git, Docker and other artifact account types with explicit URL configurations bypass this limitation and should be safe as they limit artifact URL loading. Alternatively, use one of the various vendors which provide OPA policies to restrict pipelines from accessing or saving a pipeline with invalid URLs.
Характеристики атаки
Последствия
Строка CVSS v3.1