平台
go
组件
helm.sh/helm/v4
修复版本
4.0.1
4.1.4
CVE-2026-35204 是 Helm v4 中发现的路径遍历漏洞。该漏洞允许恶意设计的 Helm 插件在安装或更新时,将插件内容写入用户文件系统中的任意位置,从而可能导致系统完整性受损。该漏洞影响 Helm v4 版本 >=4.0.0 和 <=4.1.3。已发布安全补丁,建议升级至 4.1.4 版本。
攻击者可以通过安装或更新恶意设计的 Helm 插件来利用此漏洞。恶意插件会指示 Helm 将其内容写入文件系统中的任意位置。这可能导致攻击者覆盖关键系统文件或用户数据,从而导致系统不稳定、数据泄露或完全控制受影响的 Kubernetes 集群。由于 Helm 在 Kubernetes 环境中广泛使用,该漏洞的潜在影响范围非常广泛,可能影响大量部署。此漏洞的危害类似于其他文件系统漏洞,攻击者可以利用其来提升权限并执行恶意代码。
该漏洞已公开披露,且影响范围广泛。目前尚未观察到大规模利用,但由于 Helm 的广泛使用,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations heavily reliant on Helm for managing Kubernetes deployments are at risk. This includes DevOps teams, platform engineers, and anyone responsible for maintaining Kubernetes clusters. Users who have installed plugins from untrusted sources are particularly vulnerable. Shared hosting environments where multiple users share a single Helm installation are also at increased risk.
• linux / server: Monitor Helm plugin directories (e.g., /var/lib/helm/plugins) for unexpected files or modifications. Use ls -l and find commands to identify anomalies.
find /var/lib/helm/plugins -type f -mmin -60 -print• go: Inspect Helm plugin code for suspicious file path manipulation. Look for functions like os.MkdirAll or os.Create used with user-controlled input.
• generic web: Examine Helm logs for errors related to file writing or permission denied errors.
journalctl -u helm -fdisclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Helm 升级至 4.1.4 或更高版本。如果升级会中断现有工作流程,可以考虑回滚到受影响版本之前的稳定版本,但请注意这只是临时解决方案。此外,实施严格的插件来源控制,仅从受信任的来源安装插件,可以降低风险。监控 Helm 日志,查找任何异常的文件写入活动,可以帮助及早发现潜在的攻击。可以使用 WAF 或代理来限制对 Helm API 的访问,并验证插件的来源。
Actualice Helm a la versión 4.1.4 o superior para mitigar esta vulnerabilidad. Verifique que el archivo plugin.yaml de sus plugins no contenga la secuencia '/../' en el campo 'version:' para evitar la escritura de archivos arbitrarios.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35204 是 Helm v4 中发现的路径遍历漏洞,允许恶意插件将文件写入任意位置,可能导致系统完整性受损。
如果您正在使用 Helm v4 >=4.0.0 和 <=4.1.3,则可能受到影响。请立即升级至 4.1.4 或更高版本。
升级至 Helm v4.1.4 或更高版本是修复此漏洞的最佳方法。
目前尚未观察到大规模利用,但存在被利用的风险。
请访问 Helm 的官方安全公告页面:https://github.com/helm/helm/security/advisories
上传你的 go.mod 文件,立即知道是否受影响。