平台
java
组件
io.spinnaker.clouddriver:clouddriver-artifacts
修复版本
2025.2.5
2025.3.1
2025.4.1
2025.2.5
2025.3.1
2025.4.1
2025.2.4
CVE-2026-25534 是 Spinnaker Clouddriver Artifacts 中的一个URL验证绕过漏洞。由于Java URL对象未能正确处理URL中的下划线,导致攻击者能够绕过之前的安全措施(CVE-2025-61916)。此漏洞影响了Artifacts以及Orca的从Url表达式处理。建议升级到2025.2.4、2025.3.1、2025.4.1或2026.0.0版本以修复此问题。
该漏洞允许攻击者通过精心构造的URL绕过Spinnaker的URL验证逻辑,从而可能导致未经授权的访问和潜在的系统损害。攻击者可以利用此漏洞访问敏感数据,执行恶意代码,或进行横向移动。由于Spinnaker广泛应用于持续交付和部署流程中,该漏洞的潜在影响范围非常广泛,可能影响到多个应用程序和基础设施组件。类似于CVE-2025-61916,该漏洞的利用方式依赖于URL构造,需要攻击者对URL编码和Spinnaker的URL解析逻辑有深入的了解。
目前尚未公开该漏洞的详细利用方法,但由于其严重程度和绕过现有安全措施的能力,预计可能会出现公开的PoC。该漏洞已于2026年3月16日公开,并被添加到NVD数据库中。CISA尚未将其添加到KEV目录中,但由于其潜在影响,建议密切关注相关信息。
Organizations heavily reliant on Spinnaker for continuous delivery pipelines are at significant risk. Specifically, those using older versions of Spinnaker (≤main-99) and those with custom fromUrl expressions in Orca are particularly vulnerable. Shared hosting environments utilizing Spinnaker also face increased risk due to potential cross-tenant exploitation.
• linux / server:
journalctl -u spinnaker-clouddriver -g 'URL validation' | grep -i underscore• generic web:
curl -I <spinnaker_url>/artifacts/ | grep 'Content-Type:'• generic web:
grep -i 'underscore' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到受影响版本中已修复漏洞的版本:2025.2.4、2025.3.1、2025.4.1或2026.0.0。如果无法立即升级,可以考虑以下临时缓解措施:在反向代理或WAF中实施严格的URL过滤规则,阻止包含可疑字符(例如下划线)的URL。此外,审查并加强Spinnaker的URL验证逻辑,确保其能够正确处理各种URL编码方式。升级后,请验证URL验证逻辑是否正常工作,并检查系统日志中是否存在异常活动。
将 Spinnaker clouddriver 和 orca 更新到版本 2025.4.1、2025.3.1、2025.2.4 或 2026.0.0 或更高版本。或者,禁用系统上受影响的 artifacts。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-25534 是Spinnaker Clouddriver Artifacts中发现的URL验证绕过漏洞,攻击者可以利用精心构造的URL绕过安全措施。
如果您的Spinnaker Clouddriver Artifacts版本低于或等于main-99,则您可能受到影响。请立即检查您的版本并升级。
升级到2025.2.4或更高版本可以修复此漏洞。
目前尚未确认CVE-2026-25534正在被积极利用,但由于其严重性,建议密切关注相关信息。
请访问Spinnaker官方网站或GitHub仓库,查找关于CVE-2026-25534的公告和安全更新。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。