В KubePlus 4.1.4 мутирующие компоненты webhook и kubeconfiggenerator имеют уязвимость SSRF при обработке поляchartURL ресурсов ResourceComposition. Поле кодируется только URL-адресом без проверки целевого адреса. Что еще более важно, когда kubeconfiggenerator использует wget для загрузки диаграмм, ChartURL напрямую объединяется с командой, что позволяет злоумышленникам внедрить опцию `--header` wget для выполнения произвольного внедрения HTTP-заголовка.
Показать оригинальное описание (EN)
In KubePlus 4.1.4, the mutating webhook and kubeconfiggenerator components have an SSRF vulnerability when processing the chartURL field of ResourceComposition resources. The field is only URL-encoded without validating the target address. More critically, when kubeconfiggenerator uses wget to download charts, the chartURL is directly concatenated into the command, allowing attackers to inject wget's `--header` option to achieve arbitrary HTTP header injection.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Cloudark Kubeplus
cpe:2.3:a:cloudark:kubeplus:4.1.4:*:*:*:*:*:*:*
|
— | — |