Plataforma
java
Componente
io.spinnaker.clouddriver:clouddriver-artifacts
Corrigido em
2025.2.5
2025.3.1
2025.4.1
2025.2.5
2025.3.1
2025.4.1
2025.2.4
A vulnerabilidade CVE-2026-25534 afeta o Spinnaker Clouddriver Artifacts, permitindo um bypass na validação de URLs. Apesar de melhorias anteriores, uma falha na manipulação de underscores por objetos Java URL permite contornar a proteção, impactando tanto o componente Artifacts quanto o Orca. Versões afetadas incluem todas as versões anteriores ou iguais a main-99. A correção foi implementada e está disponível nas versões 2025.2.4, 2025.3.1, 2025.4.1 e 2026.0.0.
Um atacante pode explorar essa vulnerabilidade para injetar URLs maliciosas no Spinnaker Clouddriver Artifacts, contornando as validações implementadas para mitigar o CVE-2025-61916. Isso pode levar à execução de código arbitrário no sistema, roubo de dados confidenciais ou comprometimento da infraestrutura. A falha reside na forma como o Java URL object processa underscores, permitindo a criação de URLs que escapam da validação pretendida. A vulnerabilidade afeta tanto o componente Artifacts quanto o Orca, ampliando o potencial de impacto. A exploração bem-sucedida pode resultar em acesso não autorizado a recursos e dados críticos.
A vulnerabilidade foi divulgada em 16 de março de 2026. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA KEV catalog) no momento da publicação. A existência de um bypass para o CVE-2025-61916 sugere que a vulnerabilidade pode ser explorada, especialmente considerando a complexidade da configuração do Spinnaker. A ausência de um PoC público não significa que a vulnerabilidade não possa ser explorada.
Organizations heavily reliant on Spinnaker for continuous delivery pipelines are at significant risk. Specifically, those using older versions of Spinnaker (≤main-99) and those with custom fromUrl expressions in Orca are particularly vulnerable. Shared hosting environments utilizing Spinnaker also face increased risk due to potential cross-tenant exploitation.
• linux / server:
journalctl -u spinnaker-clouddriver -g 'URL validation' | grep -i underscore• generic web:
curl -I <spinnaker_url>/artifacts/ | grep 'Content-Type:'• generic web:
grep -i 'underscore' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para uma versão corrigida do Spinnaker Clouddriver Artifacts: 2025.2.4, 2025.3.1, 2025.4.1 ou 2026.0.0. Se a atualização imediata não for possível, considere implementar regras de firewall (WAF) ou proxy para bloquear URLs suspeitas contendo underscores em posições críticas. Monitore logs de acesso e erros em busca de padrões incomuns de URLs. Implemente validação de entrada mais rigorosa em todos os pontos de entrada de URL no Spinnaker. Após a atualização, confirme a correção verificando os logs do sistema e realizando testes de penetração para garantir que a validação de URL esteja funcionando corretamente.
Atualize Spinnaker clouddriver e orca para as versões 2025.4.1, 2025.3.1, 2025.2.4 ou 2026.0.0, ou superior. Alternativamente, desabilite os artefatos afetados no sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-25534 is a critical vulnerability in Spinnaker Clouddriver Artifacts allowing attackers to bypass URL validation due to improper handling of underscores. This can lead to potential code execution.
Yes, if you are using Spinnaker Clouddriver Artifacts versions prior to 2025.2.4 (≤main-99), you are affected by this vulnerability.
Upgrade Spinnaker Clouddriver Artifacts to version 2025.2.4 or later. Consider WAF rules as a temporary workaround.
While no public exploits are currently known, the vulnerability's nature and connection to a previous CVE suggest a potential for exploitation.
Refer to the Spinnaker project's security advisories on their official website or GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.