Конечная точка `/registercrd` в KubePlus 4.14 в компоненте kubeconfiggenerator уязвима для внедрения команд. Компонент использует `subprocess.Popen()` с параметром `shell=True` для выполнения команд оболочки, а предоставленный пользователем параметр `chartName` напрямую объединяется в командную строку без какой-либо очистки или проверки. Злоумышленник может внедрить произвольные команды оболочки, создав вредоносное значение параметра «chartName».
Показать оригинальное описание (EN)
The `/registercrd` endpoint in KubePlus 4.14 in the kubeconfiggenerator component is vulnerable to command injection. The component uses `subprocess.Popen()` with `shell=True` parameter to execute shell commands, and the user-supplied `chartName` parameter is directly concatenated into the command string without any sanitization or validation. An attacker can inject arbitrary shell commands by crafting a malicious `chartName` parameter value.
Характеристики атаки
Последствия
Строка CVSS v3.1