KubePlus KubeconfigGenerator 命令注入漏洞 (CVE-2026-29955) 漏洞概述 该漏洞存在于 KubePlus 的 组件中。在处理 CRD 注册请求时,组件使用 执行 shell 命令,且 参数被直接拼接到命令字符串中,未进行任何过滤或验证。攻击者可通过构造恶意的 参数注入任意 Shell 命令。 影响范围 受影响版本:KubePlus v4.2.0 及更早版本;所有使用 进行命令执行的版本。 严重程度:CVSS v3.1 Score: 8.8 (High) 攻击向量:攻击者需访问 服务的 HTTP 接口(默认端口 5005)。 潜在后果: 1. 远程代码执行:以 root 身份在容器内执行任意命令。 2. 凭证窃取:窃取具有集群管理员权限的 ServiceAccount Tokens。 3. 集群接管:利用窃取的 Token 执行任意 Kubernetes API 操作(如创建/删除 Pod、读取 Secrets 等)。 4. 横向移动:访问集群内任何命名空间的资源。 修复方案 目前尚无补丁版本,建议采取以下临时缓解措施: 1. 网络隔离:使用 NetworkPolicy 限制对 服务的访问。 2. RBAC 限制:降低 ServiceAccount 的权限。 3. 监控:监控容器内的异常命令执行行为。 利用代码 (PoC) 环境准备 漏洞利用步骤 服务端日志证据