CVE-2026-26056

HIGH CVSS 3.1: 8,8 EPSS 0.04%
Обновлено 13 февраля 2026
Kubernetes
Параметр Значение
CVSS 8,8 (HIGH)
Тип уязвимости CWE-94 (Code Injection (Внедрение кода))
Поставщик Kubernetes
Публичный эксплойт Нет

Yoke — это средство развертывания пакетов «инфраструктура как код» (IaC), основанное на Helm. В версии 0.19.0 и более ранних версиях существует уязвимость в компоненте авиадиспетчера (УВД) Yoke. Он позволяет пользователям с разрешениями CR на создание/обновление выполнять произвольный код WASM в контексте контроллера ATC путем внедрения вредоносного URL-адреса через аннотацию overrides.yoke.cd/flight.

Контроллер ATC загружает и запускает модуль WASM без надлежащей проверки URL-адреса, что позволяет злоумышленникам создавать произвольные ресурсы Kubernetes или потенциально повышать привилегии до уровня администратора кластера.

Показать оригинальное описание (EN)

Yoke is a Helm-inspired infrastructure-as-code (IaC) package deployer. In 0.19.0 and earlier, a vulnerability exists in the Air Traffic Controller (ATC) component of Yoke. It allows users with CR create/update permissions to execute arbitrary WASM code in the ATC controller context by injecting a malicious URL through the overrides.yoke.cd/flight annotation. The ATC controller downloads and executes the WASM module without proper URL validation, enabling attackers to create arbitrary Kubernetes resources or potentially escalate privileges to cluster-admin level.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1