Platform
go
Component
helm.sh/helm/v4
Opgelost in
4.0.1
4.1.4
CVE-2026-35204 beschrijft een Path Traversal kwetsbaarheid in Helm v4, een package manager voor Kubernetes Charts. Deze kwetsbaarheid stelt een aanvaller in staat om, via een kwaadwillend plugin, bestanden naar willekeurige locaties op het bestandssysteem te schrijven. De kwetsbaarheid treft Helm versies vanaf 4.0.0 tot en met 4.1.3. Een upgrade naar versie 4.1.4 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ernstige gevolgen. Een aanvaller kan een kwaadwillend Helm plugin installeren of updaten, waardoor Helm gedwongen wordt om de inhoud van de plugin naar een willekeurige locatie op het systeem te schrijven. Dit kan resulteren in het overschrijven van belangrijke gebruikers- en systeem bestanden, wat de integriteit van het systeem in gevaar brengt. De impact is vergelijkbaar met scenario's waarbij een aanvaller ongeautoriseerde toegang krijgt tot het bestandssysteem en kritieke configuratiebestanden kan wijzigen of verwijderen. De blast radius omvat potentieel alle systemen die Helm gebruiken met de getroffen versies.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-04-10. Er is geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen public proof-of-concept exploits bekend op het moment van schrijven. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Organizations heavily reliant on Helm for managing Kubernetes deployments are at risk. This includes DevOps teams, platform engineers, and anyone responsible for maintaining Kubernetes clusters. Users who have installed plugins from untrusted sources are particularly vulnerable. Shared hosting environments where multiple users share a single Helm installation are also at increased risk.
• linux / server: Monitor Helm plugin directories (e.g., /var/lib/helm/plugins) for unexpected files or modifications. Use ls -l and find commands to identify anomalies.
find /var/lib/helm/plugins -type f -mmin -60 -print• go: Inspect Helm plugin code for suspicious file path manipulation. Look for functions like os.MkdirAll or os.Create used with user-controlled input.
• generic web: Examine Helm logs for errors related to file writing or permission denied errors.
journalctl -u helm -fdisclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van Helm naar versie 4.1.4 of hoger. Als een upgrade momenteel niet mogelijk is, overweeg dan het beperken van de plugins die gebruikers mogen installeren en updaten. Implementeer een beleid dat alleen vertrouwde plugins toestaat. Controleer de plugin broncode zorgvuldig voordat deze wordt geïnstalleerd. Er zijn geen specifieke WAF-regels of configuratiewerkarounds bekend, aangezien de kwetsbaarheid inherent is aan de manier waarop Helm plugins verwerkt. Na de upgrade, verifieer de installatie door een plugin te installeren en te controleren of deze correct wordt geïnstalleerd op de verwachte locatie.
Actualice Helm a la versión 4.1.4 o superior para mitigar esta vulnerabilidad. Verifique que el archivo plugin.yaml de sus plugins no contenga la secuencia '/../' en el campo 'version:' para evitar la escritura de archivos arbitrarios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-35204 is a Path Traversal vulnerability in Helm v4 allowing malicious plugins to write to arbitrary filesystem locations.
You are affected if you are running Helm versions 4.0.0 through 4.1.3. Upgrade to 4.1.4 or later to resolve the vulnerability.
Upgrade Helm to version 4.1.4 or later. If immediate upgrade is not possible, restrict filesystem access for the Helm process.
There is currently no evidence of active exploitation, but the potential exists due to the ease of crafting a malicious plugin.
Refer to the official Helm security advisory on the helm.sh website for detailed information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.