प्लेटफ़ॉर्म
go
घटक
helm.sh/helm/v4
में ठीक किया गया
4.0.1
4.1.4
CVE-2026-35204 एक पथ पारगमन भेद्यता है जो Helm v4 में पाई गई है। यह भेद्यता एक दुर्भावनापूर्ण Helm प्लगइन को स्थापित या अपडेट करने पर सिस्टम फ़ाइलों को ओवरराइट करने की अनुमति दे सकती है, जिससे सिस्टम की अखंडता से समझौता हो सकता है। यह भेद्यता Helm v4 के संस्करण 4.0.0 से लेकर 4.1.3 तक के संस्करणों को प्रभावित करती है। संस्करण 4.1.4 में इस समस्या का समाधान किया गया है।
इस भेद्यता का फायदा उठाकर, एक हमलावर एक विशेष रूप से तैयार किए गए Helm प्लगइन को स्थापित या अपडेट कर सकता है। प्लगइन की सामग्री को उपयोगकर्ता के फ़ाइल सिस्टम पर किसी भी स्थान पर लिखने का प्रयास करने के लिए Helm को मजबूर किया जा सकता है। इससे महत्वपूर्ण सिस्टम फ़ाइलों को ओवरराइट करने और सिस्टम की सुरक्षा को खतरे में डालने की संभावना है। यह भेद्यता विशेष रूप से Kubernetes वातावरण में गंभीर हो सकती है, जहां Helm का उपयोग व्यापक रूप से अनुप्रयोगों को तैनात और प्रबंधित करने के लिए किया जाता है। इस भेद्यता का शोषण करने से डेटा हानि, सिस्टम समझौता और सेवा में व्यवधान हो सकता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन इसका सार्वजनिक रूप से खुलासा किया गया है। Helm प्लगइन के माध्यम से पथ पारगमन भेद्यताओं का शोषण करने की संभावना को देखते हुए, यह भेद्यता संभावित रूप से गंभीर है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बना सकते हैं। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल करने पर विचार किया हो सकता है।
Organizations heavily reliant on Helm for managing Kubernetes deployments are at risk. This includes DevOps teams, platform engineers, and anyone responsible for maintaining Kubernetes clusters. Users who have installed plugins from untrusted sources are particularly vulnerable. Shared hosting environments where multiple users share a single Helm installation are also at increased risk.
• linux / server: Monitor Helm plugin directories (e.g., /var/lib/helm/plugins) for unexpected files or modifications. Use ls -l and find commands to identify anomalies.
find /var/lib/helm/plugins -type f -mmin -60 -print• go: Inspect Helm plugin code for suspicious file path manipulation. Look for functions like os.MkdirAll or os.Create used with user-controlled input.
• generic web: Examine Helm logs for errors related to file writing or permission denied errors.
journalctl -u helm -fdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVE-2026-35204 को कम करने के लिए, Helm को संस्करण 4.1.4 या उच्चतर में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो Helm प्लगइन को स्थापित या अपडेट करते समय अत्यधिक सावधानी बरतें। केवल विश्वसनीय स्रोतों से प्लगइन स्थापित करें और प्लगइन की सामग्री की समीक्षा करें। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके प्लगइन स्थापना प्रक्रिया को सीमित करना भी एक निवारक उपाय हो सकता है। Helm प्लगइन की निगरानी करें और किसी भी असामान्य गतिविधि के लिए अलर्ट सेट करें।
Actualice Helm a la versión 4.1.4 o superior para mitigar esta vulnerabilidad. Verifique que el archivo plugin.yaml de sus plugins no contenga la secuencia '/../' en el campo 'version:' para evitar la escritura de archivos arbitrarios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-35204 Helm v4 में एक भेद्यता है जो हमलावरों को दुर्भावनापूर्ण प्लगइन के माध्यम से सिस्टम फ़ाइलों को ओवरराइट करने की अनुमति दे सकती है।
यदि आप Helm v4 के संस्करण 4.0.0 से 4.1.3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Helm को संस्करण 4.1.4 या उच्चतर में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन सार्वजनिक रूप से खुलासा किया गया है।
आधिकारिक Helm advisory के लिए Helm की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।