प्लेटफ़ॉर्म
go
घटक
github.com/kyverno/kyverno
में ठीक किया गया
1.16.1
1.17.2
1.17.0
CVE-2026-4789 Kyverno नीति इंजन में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को नीति निर्माण की अनुमति वाले उपयोगकर्ताओं के माध्यम से मनमाने HTTP अनुरोध करने की अनुमति देती है। इससे आंतरिक सेवाओं तक अनधिकृत पहुंच, क्लाउड मेटाडेटा एंडपॉइंट तक पहुंच और नीति त्रुटि संदेशों के माध्यम से डेटा चोरी का खतरा है। यह भेद्यता Kyverno संस्करण 1.16.0 और बाद के संस्करणों को प्रभावित करती है, और इसे संस्करण 1.17.0 में ठीक किया गया है।
यह SSRF भेद्यता Kyverno के भीतर गंभीर सुरक्षा जोखिम पैदा करती है। हमलावर आंतरिक सेवाओं तक पहुंच प्राप्त कर सकते हैं जो सामान्य रूप से बाहरी दुनिया के लिए दुर्गम हैं, जैसे कि डेटाबेस, प्रबंधन इंटरफेस, या अन्य संवेदनशील एप्लिकेशन। वे क्लाउड मेटाडेटा एंडपॉइंट (जैसे 169.254.169.254) से जानकारी भी निकाल सकते हैं, जिसमें क्रेडेंशियल्स या अन्य गोपनीय डेटा शामिल हो सकते हैं। इसके अतिरिक्त, हमलावर नीति त्रुटि संदेशों के माध्यम से डेटा को बाहर निकाल सकते हैं, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर को केवल namespace-scoped नीति निर्माण की अनुमति की आवश्यकता होती है, जो इसे व्यापक रूप से शोषण योग्य बनाता है। यह भेद्यता Log4Shell जैसे SSRF शोषण पैटर्न के समान है, जहां आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने के लिए HTTP अनुरोधों का उपयोग किया जाता है।
CVE-2026-4789 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है, लेकिन इसकी उच्च CVSS स्कोर (8.5) इंगित करती है कि इसका शोषण करने की संभावना मध्यम से उच्च है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं की व्यापकता को देखते हुए, यह संभव है कि जल्द ही PoC जारी किए जाएंगे। NVD और CISA ने 2026-04-14 को इस भेद्यता को प्रकाशित किया। सक्रिय अभियानों के बारे में कोई जानकारी उपलब्ध नहीं है।
Organizations using Kyverno for policy enforcement in Kubernetes clusters are at risk, particularly those running versions 1.16.0 and above. Environments with extensive internal services and cloud integrations are especially vulnerable, as the SSRF vulnerability can be used to access sensitive data and credentials. Shared Kubernetes clusters with multiple namespaces and varying permission levels also increase the risk.
• linux / server:
journalctl -u kyverno -g 'http.Get' | grep -i '169.254.169.254'• linux / server:
ps aux | grep kyverno | grep 'http.Get' • generic web:
curl -I <kyverno_admission_controller_endpoint> | grep 'Server: kyverno'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CVSS वेक्टर
CVE-2026-4789 के लिए प्राथमिक शमन उपाय Kyverno को संस्करण 1.17.0 या बाद के संस्करण में अपग्रेड करना है, जिसमें भेद्यता को ठीक किया गया है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप Kyverno नीतियों में HTTP अनुरोधों को प्रतिबंधित करने के लिए सख्त नियमों को लागू कर सकते हैं। यह उन डोमेन या IP पतों को सीमित करके किया जा सकता है जिनसे Kyverno अनुरोध कर सकता है। इसके अतिरिक्त, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके HTTP अनुरोधों को फ़िल्टर कर सकते हैं जो आंतरिक सेवाओं या क्लाउड मेटाडेटा एंडपॉइंट को लक्षित करते हैं। Kyverno नीतियों में इनपुट सत्यापन को मजबूत करना भी महत्वपूर्ण है ताकि यह सुनिश्चित किया जा सके कि उपयोगकर्ता द्वारा प्रदान किए गए डेटा का उपयोग दुर्भावनापूर्ण अनुरोधों को बनाने के लिए नहीं किया जा सकता है। अपग्रेड के बाद, यह सत्यापित करें कि नीति इंजन ठीक से काम कर रहा है और कोई अनधिकृत अनुरोध नहीं किया जा रहा है।
SSRF भेद्यता को कम करने के लिए Kyverno को 1.16.0 से बाद के संस्करण में अपडेट करें। यह CEL HTTP फ़ंक्शन के असीमित उपयोग को रोकेगा और संभावित SSRF हमलों से बचाएगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-4789 Kyverno नीति इंजन में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक सेवाओं तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
यदि आप Kyverno के संस्करण 1.16.0 या बाद के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-4789 को ठीक करने के लिए, Kyverno को संस्करण 1.17.0 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-4789 के सक्रिय शोषण के बारे में कोई जानकारी उपलब्ध नहीं है, लेकिन इसकी उच्च CVSS स्कोर को देखते हुए, इसका शोषण करने की संभावना मध्यम से उच्च है।
आप Kyverno सलाहकार यहां पा सकते हैं: [https://kyverno.io/security-advisories/](https://kyverno.io/security-advisories/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।