Platform
java
Component
io.spinnaker.clouddriver:clouddriver-artifacts
Opgelost in
2025.2.5
2025.3.1
2025.4.1
2025.2.5
2025.3.1
2025.4.1
2025.2.4
CVE-2026-25534 beschrijft een kwetsbaarheid in Spinnaker Clouddriver artifacts, specifiek een omzeiling van de URL validatie logica. Deze omzeiling maakt het mogelijk om de beveiliging te doorbreken die eerder werd geboden door CVE-2025-61916. De kwetsbaarheid treft versies van Spinnaker Clouddriver artifacts tot en met main-99. Een patch is beschikbaar in versies 2025.2.4, 2025.3.1, 2025.4.1 en 2026.0.0.
Deze kwetsbaarheid stelt een aanvaller in staat om de URL validatie te omzeilen en potentieel ongeautoriseerde toegang te verkrijgen tot systemen die Spinnaker Clouddriver gebruiken. Door zorgvuldig geconstrueerde URL's met underscores te gebruiken, kan de aanvaller de bestaande beveiligingsmaatregelen omzeilen. Dit kan leiden tot het uitvoeren van schadelijke code, het wijzigen van configuratiebestanden of het stelen van gevoelige gegevens. De impact is vergelijkbaar met eerdere URL validatie kwetsbaarheden, waarbij het mogelijk is om de applicatie te misbruiken voor kwaadaardige doeleinden. De kwetsbaarheid treft zowel de artifacts als de Orca fromUrl expression handling.
Deze kwetsbaarheid werd openbaar gemaakt op 2026-03-16. Er is geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven. De kwetsbaarheid is kritiek geclassificeerd vanwege de potentiële impact en de relatieve eenvoud van de omzeiling. Het is belangrijk om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
Organizations heavily reliant on Spinnaker for continuous delivery pipelines are at significant risk. Specifically, those using older versions of Spinnaker (≤main-99) and those with custom fromUrl expressions in Orca are particularly vulnerable. Shared hosting environments utilizing Spinnaker also face increased risk due to potential cross-tenant exploitation.
• linux / server:
journalctl -u spinnaker-clouddriver -g 'URL validation' | grep -i underscore• generic web:
curl -I <spinnaker_url>/artifacts/ | grep 'Content-Type:'• generic web:
grep -i 'underscore' /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.05% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Spinnaker Clouddriver artifacts naar een versie die de patch bevat: 2025.2.4, 2025.3.1, 2025.4.1 of 2026.0.0. Als een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om URL's te filteren en te valideren voordat ze de applicatie bereiken. Configureer de WAF om URL's met onverwachte underscores te blokkeren. Controleer de configuratie van Orca en pas de fromUrl expression handling aan om de kwetsbaarheid te verhelpen. Na de upgrade, controleer de logs op verdachte URL's en probeer de validatie te omzeilen om te bevestigen dat de patch effectief is.
Actualiseer Spinnaker clouddriver en orca naar de versies 2025.4.1, 2025.3.1, 2025.2.4 of 2026.0.0, of hoger. Als alternatief, schakel de getroffen artifacts op het systeem uit.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-25534 is a critical vulnerability in Spinnaker Clouddriver Artifacts allowing attackers to bypass URL validation due to improper handling of underscores. This can lead to potential code execution.
Yes, if you are using Spinnaker Clouddriver Artifacts versions prior to 2025.2.4 (≤main-99), you are affected by this vulnerability.
Upgrade Spinnaker Clouddriver Artifacts to version 2025.2.4 or later. Consider WAF rules as a temporary workaround.
While no public exploits are currently known, the vulnerability's nature and connection to a previous CVE suggest a potential for exploitation.
Refer to the Spinnaker project's security advisories on their official website or GitHub repository for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.