CVE-2026-29955

HIGH CVSS 3.1: 8,8 EPSS 0.09%
Обновлено 17 апреля 2026
Параметр Значение
CVSS 8,8 (HIGH)
Тип уязвимости CWE-94 (Внедрение кода)
Публичный эксплойт Нет

Конечная точка `/registercrd` в KubePlus 4.14 в компоненте kubeconfiggenerator уязвима для внедрения команд. Компонент использует `subprocess.Popen()` с параметром `shell=True` для выполнения команд оболочки, а предоставленный пользователем параметр `chartName` напрямую объединяется в командную строку без какой-либо очистки или проверки. Злоумышленник может внедрить произвольные команды оболочки, создав вредоносное значение параметра «chartName».

Показать оригинальное описание (EN)

The `/registercrd` endpoint in KubePlus 4.14 in the kubeconfiggenerator component is vulnerable to command injection. The component uses `subprocess.Popen()` with `shell=True` parameter to execute shell commands, and the user-supplied `chartName` parameter is directly concatenated into the command string without any sanitization or validation. An attacker can inject arbitrary shell commands by crafting a malicious `chartName` parameter value.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1