CVE-2026-34984

HIGH CVSS 4.0: 7,1
Обновлено 17 апреля 2026
Kubernetes
Параметр Значение
CVSS 7,1 (HIGH)
Устранено в версии 2.3.0
Тип уязвимости CWE-200 (Раскрытие информации)
Поставщик Kubernetes
Публичный эксплойт Нет

Оператор внешних секретов считывает информацию из сторонней службы и автоматически вводит значения в качестве секретов Kubernetes. Версии 2.2.0 и ниже содержат уязвимость в runtime/template/v2/template.go, где механизм шаблонов v2 удаляет env и expandenv из TxtFuncMap() Sprig, но оставляет функцию getHostByName доступной для шаблонов, управляемых пользователем. Поскольку ESO выполняет шаблоны внутри процесса контроллера, злоумышленник, который может создавать или обновлять шаблонные ресурсы ExternalSecret, может вызывать поиск DNS на стороне контроллера, используя значения, полученные из секрета.

Это создает примитив DNS-эксфильтрации, позволяющий утечку полученных секретных материалов через DNS-запросы без необходимости прямого исходящего доступа к сети со стороны рабочей нагрузки злоумышленника. Последствием этого является проблема конфиденциальности, особенно в средах, где ненадежные пользователи или пользователи с низким уровнем доверия могут создавать шаблонные ресурсы ExternalSecret, а контроллер имеет возможность разрешения DNS. Эта проблема исправлена ​​в версии 2.3.0.

Показать оригинальное описание (EN)

External Secrets Operator reads information from a third-party service and automatically injects the values as Kubernetes Secrets. Versions 2.2.0 and below contain a vulnerability in runtime/template/v2/template.go where the v2 template engine removes env and expandenv from Sprig's TxtFuncMap() but leaves the getHostByName function accessible to user-controlled templates. Since ESO executes templates within the controller process, an attacker who can create or update templated ExternalSecret resources can invoke controller-side DNS lookups using secret-derived values. This creates a DNS exfiltration primitive, allowing fetched secret material to be leaked via DNS queries without requiring direct outbound network access from the attacker's workload. The impact is a confidentiality issue, particularly in environments where untrusted or lower-trust users can author templated ExternalSecret resources and the controller has DNS resolution capability. This issue has been fixed in version 2.3.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0