CVE-2026-29042

HIGH CVSS 4.0: 8,9 EPSS 0.33%
Обновлено 6 марта 2026
Nuclio
Параметр Значение
CVSS 8,9 (HIGH)
Устранено в версии 1.15.20
Тип уязвимости CWE-75
Поставщик Nuclio
Публичный эксплойт Нет

Nuclio — это «бессерверная» платформа для событий и обработки данных в реальном времени. До версии 1.15.20 компонент Nuclio Shell Runtime содержал уязвимость внедрения команд при обработке аргументов, предоставленных пользователем. Когда функция вызывается через HTTP, среда выполнения считывает заголовок X-Nuclio-Arguments и напрямую включает его значение в команды оболочки без какой-либо проверки или очистки.

Эта проблема исправлена ​​в версии 1.15.20.

Показать оригинальное описание (EN)

Nuclio is a "Serverless" framework for Real-Time Events and Data Processing. Prior to version 1.15.20, the Nuclio Shell Runtime component contains a command injection vulnerability in how it processes user-supplied arguments. When a function is invoked via HTTP, the runtime reads the X-Nuclio-Arguments header and directly incorporates its value into shell commands without any validation or sanitization. This issue has been patched in version 1.15.20.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)