# Kubernetes Headlamp 允许在 macOS Process headlamp@codeSign 进程中随意命令注入
## 概述
Headlamp 是一个可扩展的 Kubernetes Web UI。在 macOS 打包工作流中使用的 codeSign.js 脚本中发现了一个命令注入漏洞。该漏洞是由于 Node.js 的 execSync() 函数使用了未清洗的环境变量输入,这些输入可以被攻击者操控,从而导致命令注入攻击。
## 影响版本
- 0.31.0及以下版本
- 0.31.1版本修复了该漏洞
## 细节
环境变量 ${teamID}, ${entitlementsPath}, 和 ${config.app} 从环境或应用配置中动态获取并直接传递给 shell 命令,未进行适当的转义或参数分离。如果这些值包含恶意输入,则会暴露系统并允许注入恶意命令。
## 影响
该漏洞允许攻击者通过操控环境变量中的输入,执行任意命令,从而对系统造成潜在威胁。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: fix(codeSign) shell command built from environment values by odaysec · Pull Request #3377 · kubernetes-sigs/headlamp · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Kubernetes Headlamp Code Signing Command Injection | 0daysec Security Advisory -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Arbitrary Command Injection Kubernetes Headlamp macOS Process headlamp@codeSign · Advisory · kubernetes-sigs/headlamp · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Merge pull request #3377 from odaysec/patch-2 · kubernetes-sigs/headlamp@5bc0a9d · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读