CRITICALCVE-2026-22039CVSS 9.9

CVE-2026-22039: 权限提升漏洞在 Kyverno 中

平台

go

组件

github.com/kyverno/kyverno

修复版本

1.15.4

1.16.1

1.15.3

1.15.3

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月

CVE-2026-22039 描述了 Kyverno 中一项特权提升漏洞,该漏洞源于 Policy apiCall 的处理方式。攻击者可以利用此漏洞在跨命名空间中提升权限,从而可能获得对集群的未经授权的访问和控制。该漏洞影响 Kyverno 1.15.3 之前的版本。建议立即升级到 1.15.3 以缓解风险。

Go

检测此 CVE 是否影响你的项目

上传你的 go.mod 文件,立即知道是否受影响。

影响与攻击场景

此漏洞的潜在影响非常严重。攻击者可以利用它绕过 Kyverno 的访问控制策略,从而访问和修改敏感数据,执行恶意操作,甚至完全控制受影响的 Kubernetes 集群。攻击者可能利用此漏洞窃取机密信息,破坏应用程序,或发起进一步的攻击。由于 Kyverno 广泛用于 Kubernetes 环境中,因此该漏洞的潜在影响范围非常广,可能影响大量组织和用户。该漏洞的利用方式类似于其他跨命名空间权限提升漏洞,攻击者可能需要先获得对集群的有限访问权限,然后利用该漏洞提升其权限。

利用背景

目前尚无公开的利用代码 (PoC),但由于漏洞的严重性和潜在影响,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。

哪些人处于风险中翻译中…

Organizations heavily reliant on Kyverno for Kubernetes policy enforcement are at significant risk. This includes those using Kyverno to enforce strict security policies, manage access control, or automate deployments. Shared Kubernetes environments and those with complex policy configurations are particularly vulnerable.

检测步骤翻译中…

• linux / server:

journalctl -u kyverno -f | grep -i "apiCall"

• go / supply-chain: Inspect Kyverno policy files for instances of apiCall with potentially insecure configurations. Look for policies that allow unrestricted access to Kubernetes API resources. • generic web: Monitor Kubernetes API audit logs for unusual patterns of API calls originating from Kyverno pods, particularly those involving resource modifications or privilege escalations.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告2 份威胁报告

EPSS

0.05% (16% 百分位)

CISA SSVC

利用情况poc
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H9.9CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件github.com/kyverno/kyverno
供应商osv
影响范围修复版本
< 1.15.3 – < 1.15.31.15.4
>= 1.16.0, < 1.16.3 – >= 1.16.0, < 1.16.31.16.1
1.15.3
1.16.0-rc.11.15.3

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 Kyverno 升级到 1.15.3 或更高版本。如果升级会中断现有工作流程,可以考虑临时回滚到之前的稳定版本,但应尽快升级到最新版本。此外,建议审查 Kyverno 的策略配置,确保策略遵循最小权限原则,并限制 Policy apiCall 的使用。监控 Kyverno 的日志,寻找任何异常活动,并实施适当的网络安全控制措施,以防止未经授权的访问。

修复方法

将 Kyverno 更新到 1.16.3 或更高版本。这修复了跨命名空间的权限提升漏洞。可以通过应用更新的 manifests 或使用 Kubernetes 包管理器来执行更新。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-22039 — 特权提升漏洞在 Kyverno 中?

CVE-2026-22039 是一项关键级别的特权提升漏洞,影响 Kyverno 1.15.3 之前的版本。攻击者可以通过 Policy apiCall 跨命名空间提升权限。

我是否受到 CVE-2026-22039 在 Kyverno 中影响?

如果您正在使用 Kyverno 1.15.3 之前的版本,则可能受到此漏洞的影响。请立即检查您的 Kyverno 版本并升级。

我如何修复 CVE-2026-22039 在 Kyverno 中?

将 Kyverno 升级到 1.15.3 或更高版本。如果升级会中断现有工作流程,可以考虑临时回滚到之前的稳定版本,但应尽快升级。

CVE-2026-22039 是否正在被积极利用?

目前尚无公开的利用代码,但由于漏洞的严重性和潜在影响,预计未来可能会出现。

在哪里可以找到官方 Kyverno 关于 CVE-2026-22039 的公告?

请访问 Kyverno 的官方网站或 GitHub 仓库,查找有关此漏洞的公告和修复信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。