Plataforma
kubernetes
Componente
open-cluster-management
Corregido en
1.10.0
2.5.4
CVE-2026-4740 is a Privilege Escalation vulnerability discovered in Open Cluster Management (OCM), the technology underpinning Red Hat Advanced Cluster Management (ACM). This flaw allows a malicious managed cluster administrator to forge Kubernetes client certificates, bypassing validation checks within the OCM controller. Consequently, an attacker could escalate privileges and potentially gain control over other managed clusters, including the central hub cluster. The vulnerability impacts versions 1.0.0 through 2.5.3, and a fix is available in version 2.5.4.
Se ha identificado una vulnerabilidad de seguridad (CVE-2026-4740) en Open Cluster Management (OCM), la tecnología subyacente a Red Hat Advanced Cluster Management (ACM). Esta vulnerabilidad permite a un administrador de clúster gestionado falsificar un certificado de cliente que puede ser aprobado por el controlador de OCM. Esto podría resultar en una escalada de privilegios entre clústeres, permitiendo a un atacante potencialmente tomar el control de otros clústeres gestionados, incluyendo el clúster central (hub). La puntuación CVSS es de 8.2, lo que indica un riesgo alto. La vulnerabilidad reside en la validación inadecuada del proceso de renovación de certificados de cliente de Kubernetes. La explotación exitosa requiere acceso al rol de administrador del clúster gestionado, pero una vez comprometido, el impacto puede ser significativo, afectando a la seguridad de toda la infraestructura de clústeres gestionados.
Un atacante con privilegios de administrador en un clúster gestionado podría explotar esta vulnerabilidad para crear un certificado de cliente falso. Si este certificado es aprobado por el controlador de OCM, el atacante podría autenticarse como cualquier clúster gestionado, permitiéndole ejecutar comandos y acceder a recursos en ese clúster. La escalada de privilegios entre clústeres podría permitir al atacante comprometer el clúster central (hub), obteniendo control sobre toda la infraestructura de OCM. La complejidad de la explotación depende de la configuración específica de OCM y de las políticas de control de acceso implementadas.
Organizations utilizing Red Hat Advanced Cluster Management (ACM) and relying on Open Cluster Management for multi-cluster management are at significant risk. Specifically, deployments with multiple managed clusters and a central hub cluster are particularly vulnerable. Legacy configurations with relaxed certificate validation policies or shared hosting environments utilizing OCM should be prioritized for remediation.
• kubernetes / cluster:
kubectl get pods -n kube-system -l component=ocm-controller -o wide | grep -i ocm• kubernetes / cluster:
kubectl describe secret -n kube-system ocm-controller-client-certificate | grep 'expiry'• kubernetes / cluster: Monitor audit logs for unusual certificate signing requests or approvals originating from managed clusters. • kubernetes / cluster: Review Kubernetes network policies to ensure proper isolation between managed clusters and the hub cluster.
disclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación recomendada es actualizar a la versión 2.5.4 de Open Cluster Management (OCM) o posterior. Esta versión incluye una corrección que aborda la validación de certificados de cliente y previene la falsificación. Si la actualización inmediata no es posible, se recomienda revisar y fortalecer las políticas de control de acceso dentro de los clústeres gestionados para limitar el impacto potencial de una explotación. Monitorear los registros de auditoría de OCM en busca de actividades sospechosas relacionadas con la renovación de certificados también puede ayudar a detectar y responder a posibles ataques. Red Hat proporciona documentación detallada sobre el proceso de actualización y las mejores prácticas de seguridad para OCM.
Actualice a la versión 2.5.4 o superior de Red Hat Multicluster Engine for Kubernetes. Esta actualización corrige la validación incorrecta de los certificados del cliente de Kubernetes, previniendo la escalada de privilegios entre clústeres.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
OCM es una plataforma que permite gestionar múltiples clústeres de Kubernetes desde una única consola, simplificando la administración y el despliegue de aplicaciones.
ACM es una solución comercial de Red Hat basada en OCM que proporciona capacidades avanzadas de gestión, gobernanza y seguridad para clústeres de Kubernetes.
Verifique la versión de OCM que está utilizando. Si está utilizando una versión anterior a 2.5.4, es vulnerable. También puede revisar los registros de auditoría de OCM en busca de actividades sospechosas.
Si no puede actualizar inmediatamente, implemente controles de acceso más estrictos en sus clústeres gestionados y monitoree los registros de auditoría de OCM.
Puede encontrar más información sobre esta vulnerabilidad en el sitio web de Red Hat y en las bases de datos de vulnerabilidades como el National Vulnerability Database (NVD).
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.