KubePlus KubeconfigGenerator 命令注入漏洞 (CVE-2026-29955) 漏洞概述 漏洞类型:OS 命令注入 (CWE-78) 受影响组件:KubePlus 的 组件。 根本原因:在处理 CRD 注册请求时, 函数将用户提供的 参数直接拼接到 shell 命令中,且使用了 参数,未进行任何过滤或验证。 攻击向量:攻击者通过向 接口发送包含恶意 参数的 HTTP 请求,即可在容器内以 root 权限执行任意系统命令。 影响范围 受影响版本:KubePlus v4.2.0 及更早版本。 严重程度:CVSS v3.1 Score: 8.8 (High)。 潜在后果: 1. 远程代码执行:以 root 权限在容器内执行任意命令。 2. 凭证窃取:获取具有集群管理员权限的 ServiceAccount Token。 3. 集群接管:利用窃取的 Token 执行任何 Kubernetes API 操作(如创建/删除 Pod、读取 Secrets 等)。 4. 横向移动:访问集群内任何命名空间的资源。 修复方案 目前尚无补丁版本,建议采取以下临时缓解措施: 1. 网络隔离:使用 NetworkPolicy 限制对 服务的访问。 2. RBAC 限制:降低 ServiceAccount 的权限。 3. 监控:监控 容器内的异常命令执行。 POC 代码与利用步骤 1. 环境搭建 (Environment Setup) 1. 创建 Kind 集群 2. 安装 KubePlus 3. 通过 Helm 安装 KubePlus 4. 设置端口转发 2. 利用步骤 (Exploitation Steps) Step 1: 执行命令注入 (id command) Step 2: 验证命令执行 Step 3: 窃取 ServiceAccount Token Step 4: 提取窃取的 Token Step 5: 验证 Token 权限**