Plataforma
go
Componente
github.com/zalando/skipper
Corrigido em
0.24.1
0.24.0
O Skipper Ingress Controller, desenvolvido pela Zalando, apresenta uma vulnerabilidade que permite o acesso não autorizado a serviços internos. Essa falha ocorre devido à manipulação do campo ExternalName, possibilitando que atacantes contornem as proteções e acessem recursos que deveriam ser inacessíveis externamente. Versões anteriores a 0.24.0 são afetadas; a atualização para essa versão corrige a vulnerabilidade.
Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado a serviços internos que são expostos através do Skipper Ingress Controller. Isso pode levar à exfiltração de dados confidenciais, modificação de configurações, ou até mesmo a execução de código malicioso no cluster Kubernetes. O impacto potencial é significativo, especialmente em ambientes onde o Skipper é usado para gerenciar o acesso a aplicações críticas. A vulnerabilidade se aproveita da forma como o Skipper lida com o campo ExternalName, permitindo que um atacante direcione o tráfego para um serviço interno sem a devida autenticação ou autorização. A exploração bem-sucedida pode resultar em um comprometimento completo do cluster, dependendo dos privilégios concedidos aos serviços internos.
A vulnerabilidade foi divulgada em 2026-02-02. Não há evidências de exploração ativa em campanhas públicas no momento da divulgação. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) até o momento. A pontuação CVSS de 8.1 (HIGH) indica um risco significativo, e a ausência de um PoC público não elimina a possibilidade de exploração por atores maliciosos.
Organizations deploying Skipper Ingress Controller in Kubernetes environments, particularly those relying on ExternalName configurations for service discovery, are at risk. Environments with less stringent Kubernetes access controls or those using shared Kubernetes clusters are especially vulnerable.
• linux / server:
journalctl -u skipper-ingress-controller -g 'ExternalName' | grep -i error• generic web:
curl -I <skipper-ingress-controller-url>/ -H 'Host: malicious.example.com'Check for unexpected responses or redirects. • go: Inspect Skipper Ingress Controller source code for improper ExternalName validation logic.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A mitigação primária para essa vulnerabilidade é a atualização para a versão 0.24.0 do Skipper Ingress Controller. Se a atualização imediata não for possível, considere implementar regras de firewall para restringir o acesso ao Skipper Ingress Controller apenas a fontes confiáveis. Além disso, revise as configurações do Kubernetes para garantir que os serviços internos estejam devidamente protegidos e que o acesso seja controlado por políticas de rede. Monitore os logs do Skipper Ingress Controller em busca de atividades suspeitas, como tentativas de acesso não autorizado a serviços internos. A implementação de um sistema de detecção de intrusão (IDS) pode ajudar a identificar e responder a ataques em tempo real.
Atualize Skipper para a versão 0.24.0 ou superior. Alternativamente, configure uma lista de permissões para os destinos de ExternalName e habilite a lista de permissões usando expressões regulares para mitigar o risco de acesso não autorizado a serviços internos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-24470 é uma vulnerabilidade de acesso não autorizado no Skipper Ingress Controller que permite que atacantes acessem serviços internos através de manipulação do campo ExternalName, com uma pontuação CVSS de 8.1 (ALTO).
Sim, se você estiver utilizando uma versão do Skipper Ingress Controller anterior a 0.24.0, você está vulnerável a essa falha de acesso não autorizado.
A correção é atualizar o Skipper Ingress Controller para a versão 0.24.0 ou superior. Considere também regras de firewall e monitoramento de logs.
Até o momento da divulgação, não há evidências de exploração ativa em campanhas públicas, mas o risco é considerado significativo devido à pontuação CVSS.
Consulte o repositório oficial do Skipper no GitHub para obter informações detalhadas sobre a vulnerabilidade e as instruções de atualização: [https://github.com/zalando/skipper](https://github.com/zalando/skipper)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.