平台
go
组件
github.com/zarf-dev/zarf
修复版本
0.54.1
0.73.1
CVE-2026-29064 描述了 Zarf 项目中的一个符号链接漏洞。该漏洞源于 Zarf 在处理归档文件时,对符号链接的目标目录未进行充分验证。攻击者可以利用此漏洞,通过精心构造的归档文件,将符号链接指向任意位置,从而在目标系统上写入任意文件,可能导致权限提升或代码执行。该漏洞影响 Zarf 0.73.0 及更早版本,已于 0.73.1 版本修复。
此漏洞的影响非常严重,攻击者可以利用它在目标系统上写入任意文件。如果攻击者能够将符号链接指向关键系统文件或可执行文件,他们可能能够完全控制该系统。例如,攻击者可以将符号链接指向 /etc/passwd 文件,并修改其内容,从而获取系统管理员权限。此外,攻击者还可以利用此漏洞在目标系统上植入恶意代码,并在系统启动时自动执行。由于 Zarf 通常用于 Kubernetes 集群的管理,因此该漏洞可能导致整个集群受到威胁,造成广泛的破坏。
目前尚未公开发现利用此漏洞的公开 POC,但该漏洞的潜在影响非常严重,因此应尽快修复。该漏洞已于 2026 年 3 月 10 日公开披露。由于该漏洞的严重性和潜在影响,建议将其添加到 CISA KEV 目录中进行监控。目前没有关于该漏洞正在被积极利用的报告。
Organizations heavily reliant on Zarf for Kubernetes application deployment are at significant risk. This includes teams using Zarf in CI/CD pipelines, those deploying applications to production environments, and those with limited security controls around file integrity. Shared hosting environments utilizing Zarf are particularly vulnerable due to the potential for cross-tenant exploitation.
• go / binary: Monitor for unusual file creation or modification within the Zarf deployment directory. Use find /path/to/zarf -type f -mmin -60 to identify recently modified files.
• generic web: Inspect Zarf deployment archives for suspicious symlinks using tar -tvf archive.tar | grep '^l' to identify symbolic links.
• linux / server: Use ls -l within the Zarf deployment directory to check for unexpected symlinks pointing outside the intended directory.
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
缓解此漏洞的最佳方法是立即升级到 Zarf 0.73.1 或更高版本。如果由于兼容性问题无法立即升级,可以考虑以下临时缓解措施:首先,限制 Zarf 能够访问的文件和目录,只允许其访问必要的文件。其次,实施严格的文件访问控制策略,确保只有授权用户才能修改关键系统文件。第三,监控 Zarf 的日志文件,查找任何可疑活动,例如尝试写入非预期位置的文件。最后,如果可能,使用安全扫描工具扫描 Zarf 归档文件,检测是否存在恶意符号链接。
Actualice Zarf a la versión 0.73.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en la extracción de archivos, evitando la creación de enlaces simbólicos fuera del directorio de destino.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-29064 是 Zarf 归档文件处理过程中存在的符号链接漏洞,攻击者可利用其写入任意文件。
如果您正在使用 Zarf 0.73.0 或更早版本,则可能受到此漏洞的影响。请立即升级。
升级到 Zarf 0.73.1 或更高版本以修复此漏洞。
目前没有关于 CVE-2026-29064 正在被积极利用的报告,但建议尽快修复。
请访问 Zarf 的 GitHub 仓库或官方文档,查找有关 CVE-2026-29064 的官方公告。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。