跨命名空间读取绕过 RBAC 隔离 (CVE-2026-22039) 不完整修复 漏洞概述 Kyverno 的 上下文加载器已通过验证 字段修复了跨命名空间权限提升漏洞,但 上下文加载器存在相同的漏洞。 字段接受零验证,允许命名空间管理员从任何命名空间读取 ConfigMaps,从而绕过 RBAC 隔离。 影响范围 受影响版本: Go 包 受影响环境: 运行 Kyverno v1.17.0 及更早版本的任何 Kubernetes 集群,且启用了命名空间范围的策略创建(默认)。 攻击前提**: 命名空间管理员权限(标准 RBAC),能够创建 Kyverno Policy 资源。 修复方案 应用与 相同的命名空间验证逻辑到 : 1. 将 传递给 。 2. 在变量替换后,验证解析出的命名空间是否等于 。 3. 如果验证失败,返回错误。 利用代码 (POC) 1. 环境准备与敏感数据植入 2. 利用策略 (Exploit policy) 3. 触发与数据外泄 (Trigger and exfiltrate)