प्लेटफ़ॉर्म
go
घटक
github.com/controlplaneio-fluxcd/flux-operator
में ठीक किया गया
0.36.1
0.40.0
Flux Operator में एक भेद्यता की पहचान की गई है जो इम्प्रसनेशन बाईपास की अनुमति देती है। यह भेद्यता तब उत्पन्न होती है जब OIDC (ओपन आईडी कनेक्ट) दावों में खाली मानों को स्वीकार किया जाता है, जिससे अनाधिकृत उपयोगकर्ता व्यवस्थापक विशेषाधिकार प्राप्त कर सकते हैं। यह भेद्यता Flux Operator के संस्करणों 0.40.0 से पहले के संस्करणों को प्रभावित करती है। 0.40.0 संस्करण में इस समस्या का समाधान किया गया है।
इस भेद्यता का शोषण करने वाला एक हमलावर व्यवस्थापक के रूप में कार्य कर सकता है, जिससे उन्हें क्लस्टर संसाधनों तक पूर्ण पहुंच प्राप्त हो सकती है। वे कॉन्फ़िगरेशन बदल सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, और अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। चूंकि Flux Operator का उपयोग अक्सर Kubernetes क्लस्टर में एप्लिकेशन परिनियोजन को स्वचालित करने के लिए किया जाता है, इसलिए इस भेद्यता का शोषण करने से व्यापक प्रभाव पड़ सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां Flux Operator का उपयोग महत्वपूर्ण बुनियादी ढांचे को प्रबंधित करने के लिए किया जाता है।
यह CVE 2026-02-02 को प्रकाशित किया गया था। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। KEV (CISA ज्ञात भेद्यता) स्थिति अभी तक निर्धारित नहीं की गई है। EPSS (राष्ट्रीय भेद्यता प्राथमिकता स्कोर) का मूल्यांकन अभी भी किया जा रहा है।
Organizations utilizing Flux Operator for GitOps deployments, particularly those relying on OIDC for authentication, are at risk. Shared Kubernetes clusters where multiple teams or applications share resources are especially vulnerable, as a compromised account could potentially impact a wider range of deployments. Legacy Flux Operator configurations with relaxed OIDC claim validation are also at increased risk.
• linux / server: Examine auditd logs for authentication attempts using OIDC tokens. Look for patterns indicating empty claims being accepted.
auditctl -l | grep -i oidc• go / platform: Monitor Flux Operator logs for errors related to OIDC claim validation.
// Example: Check for empty claims in your OIDC validation logic
if claims.Subject == "" || claims.Groups == nil { // Add more checks as needed
return nil, errors.New("Invalid OIDC claims")
}• generic web: If Flux Operator exposes a management API, test authentication with a crafted OIDC token containing empty claims to verify the impersonation bypass is prevented after patching.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Flux Operator को संस्करण 0.40.0 या बाद के संस्करण में तुरंत अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो OIDC दावों को मान्य करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। इसमें यह सुनिश्चित करना शामिल है कि सभी आवश्यक OIDC दावे मौजूद हैं और अपेक्षित प्रारूप में हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को भी लागू किया जा सकता है ताकि संदिग्ध अनुरोधों को अवरुद्ध किया जा सके। Flux Operator के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करना और किसी भी असामान्य गतिविधि की निगरानी करना भी महत्वपूर्ण है।
Flux Operator को संस्करण 0.40.0 या उच्चतर में अपडेट करें। यदि तुरंत अपडेट करना संभव नहीं है, तो अपने OIDC प्रदाता को ऐसे टोकन जारी करने के लिए कॉन्फ़िगर करें जिनमें `email` और `groups` दावे खाली न हों। वैकल्पिक रूप से, `username` और `groups` से प्राप्त मूल्यों को खाली न होने के लिए सुनिश्चित करने के लिए कस्टम CEL एक्सप्रेशन की समीक्षा और समायोजित करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-23990 Flux Operator में एक भेद्यता है जो OIDC दावों में खाली मानों के कारण वेब UI में इम्प्रसनेशन बाईपास की अनुमति देती है।
यदि आप Flux Operator के संस्करण 0.40.0 से पहले के संस्करणों का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Flux Operator को संस्करण 0.40.0 या बाद के संस्करण में अपग्रेड करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
Flux Operator टीम की आधिकारिक वेबसाइट या GitHub रिपॉजिटरी पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।