Plataforma
go
Componente
helm.sh/helm/v4
Corregido en
4.0.1
4.1.4
El CVE-2026-35204 describe una vulnerabilidad de Path Traversal en Helm v4, un gestor de paquetes para Charts de Kubernetes. Un plugin especialmente diseñado, al ser instalado o actualizado, puede provocar que Helm escriba el contenido del plugin en una ubicación arbitraria del sistema de archivos. Esta vulnerabilidad afecta a las versiones 4.0.0 y posteriores hasta la 4.1.3, y se ha solucionado en la versión 4.1.4.
La principal consecuencia de esta vulnerabilidad es la posibilidad de que un atacante, a través de un plugin malicioso, pueda sobrescribir archivos críticos del sistema. Esto podría incluir archivos de configuración, archivos de datos de usuario o incluso archivos del sistema operativo, comprometiendo la integridad del sistema. Un atacante podría, por ejemplo, modificar archivos de configuración para obtener acceso no autorizado o incluso ejecutar código malicioso en el clúster de Kubernetes. La severidad del impacto depende del nivel de privilegios del usuario que instala el plugin y de la ubicación a la que el atacante pueda escribir archivos. Esta vulnerabilidad comparte similitudes con otros ataques de Path Traversal, donde la falta de validación adecuada de las rutas de archivo permite a los atacantes acceder o modificar archivos fuera del directorio previsto.
Este CVE fue publicado el 2026-04-10. No se ha reportado su inclusión en el KEV de CISA, ni se conoce un EPSS score. Actualmente no se dispone de información sobre la existencia de Proof of Concepts (PoCs) públicos o campañas de explotación activas. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada.
Organizations heavily reliant on Helm for managing Kubernetes deployments are at risk. This includes DevOps teams, platform engineers, and anyone responsible for maintaining Kubernetes clusters. Users who have installed plugins from untrusted sources are particularly vulnerable. Shared hosting environments where multiple users share a single Helm installation are also at increased risk.
• linux / server: Monitor Helm plugin directories (e.g., /var/lib/helm/plugins) for unexpected files or modifications. Use ls -l and find commands to identify anomalies.
find /var/lib/helm/plugins -type f -mmin -60 -print• go: Inspect Helm plugin code for suspicious file path manipulation. Look for functions like os.MkdirAll or os.Create used with user-controlled input.
• generic web: Examine Helm logs for errors related to file writing or permission denied errors.
journalctl -u helm -fdisclosure
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
La mitigación principal es actualizar Helm a la versión 4.1.4 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir la instalación de plugins de fuentes no confiables. Implementar controles de acceso estrictos en el sistema de archivos para limitar los permisos de escritura de los procesos de Helm. Considerar el uso de un Web Application Firewall (WAF) o un proxy inverso para inspeccionar el tráfico de Helm y bloquear solicitudes maliciosas. Monitorear los logs de Helm en busca de patrones sospechosos, como intentos de escribir archivos en ubicaciones inusuales. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el plugin no puede escribir en ubicaciones arbitrarias del sistema.
Actualice Helm a la versión 4.1.4 o superior para mitigar esta vulnerabilidad. Verifique que el archivo plugin.yaml de sus plugins no contenga la secuencia '/../' en el campo 'version:' para evitar la escritura de archivos arbitrarios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-35204 is a Path Traversal vulnerability in Helm v4 allowing malicious plugins to write to arbitrary filesystem locations.
You are affected if you are running Helm versions 4.0.0 through 4.1.3. Upgrade to 4.1.4 or later to resolve the vulnerability.
Upgrade Helm to version 4.1.4 or later. If immediate upgrade is not possible, restrict filesystem access for the Helm process.
There is currently no evidence of active exploitation, but the potential exists due to the ease of crafting a malicious plugin.
Refer to the official Helm security advisory on the helm.sh website for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.