CVE-2026-41050: Leaky Secrets em Rancher Fleet 0.11.0–0.15.1
Plataforma
kubernetes
Componente
rancher
Corrigido em
0.15.1
Uma vulnerabilidade crítica foi descoberta no Rancher Fleet, afetando versões de 0.11.0 a 0.15.1. O Helm deployer, responsável por implantar aplicações, apresenta uma falha na aplicação da impersonação de ServiceAccount. Isso permite que um tenant com permissão de push em um repositório Git monitorado pelo Fleet acesse segredos de qualquer namespace em todos os clusters downstream. A correção está disponível na versão 0.15.1.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, disfarçado de um tenant legítimo com acesso de push ao repositório Git, leia segredos armazenados em namespaces de outros clusters. Esses segredos podem incluir credenciais de banco de dados, chaves de API, tokens de acesso e outras informações confidenciais. O impacto é amplificado em ambientes multi-tenant, onde a violação de um tenant pode levar à exposição de dados de outros. A capacidade de ler segredos em clusters downstream possibilita a escalada de privilégios e o acesso não autorizado a recursos críticos, comprometendo a segurança geral do ambiente Rancher.
Contexto de Exploração
Esta vulnerabilidade foi publicada em 2026-05-13 e recebeu uma pontuação CVSS de 9.9 (CRITICAL), indicando alta probabilidade de exploração. Não há informações disponíveis sobre campanhas ativas de exploração, mas a gravidade da vulnerabilidade sugere que ela pode ser alvo de ataques. A ausência de um exploit público não diminui a necessidade de mitigação imediata. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) no momento da publicação.
Inteligência de Ameaças
Status do Exploit
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reserved
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é a atualização imediata para a versão 0.15.1 do Rancher Fleet, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso de push ao repositório Git monitorado pelo Fleet apenas a usuários confiáveis e com o mínimo de privilégios necessários. Implementar políticas de segregação de namespace mais rigorosas também pode limitar o impacto da exploração. Monitore os logs do Fleet em busca de atividades suspeitas, como tentativas de acesso não autorizado a segredos. Não há workarounds de configuração conhecidos além da restrição de acesso ao repositório Git.
Como corrigirtraduzindo…
Actualice Rancher a la versión 0.15.1 o posterior para mitigar la vulnerabilidad. Esta actualización corrige un fallo de seguridad que permitía a los usuarios con acceso a Git leer secretos de otros namespaces, lo que podría comprometer la seguridad de su clúster.
Perguntas frequentes
O que é CVE-2026-41050 — Leaky Secrets em Rancher Fleet?
CVE-2026-41050 é uma vulnerabilidade crítica no Rancher Fleet (versões 0.11.0–0.15.1) que permite a leitura de segredos de namespaces em clusters downstream por um tenant com acesso de push ao Git.
Estou afetado pelo CVE-2026-41050 em Rancher Fleet?
Se você estiver utilizando o Rancher Fleet nas versões 0.11.0 a 0.15.1 e permitir que tenants tenham acesso de push a repositórios Git monitorados, você está potencialmente afetado.
Como corrigir CVE-2026-41050 em Rancher Fleet?
A correção é atualizar para a versão 0.15.1 do Rancher Fleet. Se a atualização imediata não for possível, restrinja o acesso de push ao repositório Git.
CVE-2026-41050 está sendo ativamente explorado?
Não há informações disponíveis sobre exploração ativa no momento da publicação, mas a gravidade da vulnerabilidade sugere que ela pode ser alvo de ataques.
Onde posso encontrar o advisory oficial do Rancher para CVE-2026-41050?
Consulte o site oficial do Rancher para obter o advisory de segurança relacionado ao CVE-2026-41050. Verifique a seção de anúncios de segurança do Rancher.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...