Plateforme
java
Composant
io.spinnaker.clouddriver:clouddriver-artifacts
Corrigé dans
2025.1.7
2025.2.1
2025.1.7
2025.2.4
2025.1.6
La vulnérabilité CVE-2025-61916 est une faille de type SSRF (Server-Side Request Forgery) affectant le composant io.spinnaker.clouddriver:clouddriver-artifacts. Cette faille permet à un attaquant de récupérer des données depuis des URL distantes, potentiellement sensibles, et de les injecter dans les pipelines Spinnaker. Les versions concernées sont celles inférieures ou égales à main-99. Une version corrigée, 2025.1.6, est désormais disponible.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant de récupérer des données provenant d'URL distantes. Cette capacité peut être exploitée pour extraire des informations sensibles, telles que les données d'authentification IDMSv1, en les injectant dans les pipelines Spinnaker via des méthodes telles que Helm. De plus, l'attaquant peut appeler des API internes de Spinnaker via des requêtes GET et des points de terminaison similaires. Dans certaines configurations d'artefacts, les en-têtes d'authentification (par exemple, les en-têtes d'authentification GitHub) peuvent être exposés à des points de terminaison arbitraires, entraînant une fuite de données d'identification. L'exploitation réussie nécessite une installation Spinnaker avec un artefact activé qui accepte les entrées utilisateur, comme l'artefact de fichier GitHub.
Cette vulnérabilité a été publiée le 5 janvier 2026. Il n'y a pas d'informations disponibles concernant son ajout au KEV (CISA Known Exploited Vulnerabilities) ou concernant un score EPSS (Exploit Prediction Scoring System). Aucun proof-of-concept public n'est connu à ce jour. Il est important de surveiller les sources d'informations sur les menaces pour détecter toute activité d'exploitation.
Organizations utilizing Spinnaker for continuous delivery pipelines, particularly those relying on GitHub file artifacts or other artifact types that allow user input, are at risk. Environments with permissive network configurations or inadequate access controls are especially vulnerable. Shared hosting environments where multiple users share a Spinnaker instance should also be considered at higher risk.
• linux / server:
journalctl -u spinnaker -g "outbound request"• generic web:
curl -I <spinnaker_server_ip>/artifacts/some_artifact | grep -i 'Host:'disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à niveau vers la version 2025.1.6 de io.spinnaker.clouddriver:clouddriver-artifacts. Si la mise à niveau n'est pas possible immédiatement, il est crucial de désactiver temporairement les artefacts qui permettent l'entrée utilisateur, en particulier ceux qui utilisent des fichiers GitHub. En attendant la mise à niveau, examinez attentivement la configuration des artefacts pour identifier et restreindre les points de terminaison auxquels Spinnaker peut accéder. Il est également recommandé de mettre en œuvre des règles WAF (Web Application Firewall) ou de proxy pour bloquer les requêtes sortantes vers des domaines non approuvés. La surveillance des journaux Spinnaker pour les requêtes suspectes peut également aider à détecter une exploitation.
Mettez à jour Spinnaker à la version 2025.1.6, 2025.2.3 ou 2025.3.0 ou supérieure. Sinon, désactivez les types de compte HTTP qui permettent l'entrée d'URL par l'utilisateur. Envisagez d'utiliser des politiques OPA pour restreindre l'accès aux URL non valides.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-61916 est une vulnérabilité SSRF dans io.spinnaker.clouddriver:clouddriver-artifacts qui permet à un attaquant de récupérer des données sensibles depuis des URL distantes.
Vous êtes affecté si vous utilisez une version de io.spinnaker.clouddriver:clouddriver-artifacts inférieure ou égale à main-99 et que vous avez activé des artefacts qui permettent l'entrée utilisateur.
La solution consiste à mettre à niveau vers la version 2025.1.6 de io.spinnaker.clouddriver:clouddriver-artifacts. En attendant, désactivez les artefacts qui permettent l'entrée utilisateur.
À l'heure actuelle, il n'y a aucune indication d'exploitation active de CVE-2025-61916, mais il est important de surveiller les sources d'informations sur les menaces.
Consultez la documentation officielle de Spinnaker et les canaux de communication de la communauté pour obtenir les dernières informations sur CVE-2025-61916.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.