# Traefik Kubernetes CRD 允许未授权的跨命名空间中间件绑定 ## 漏洞概述 Traefik 的 Kubernetes CRD 提供程序在跨命名空间隔离执行方面存在潜在漏洞。当 `providers.kubernetesCRD.allowCrossNamespace=True` 时,Traefik 虽然正确拒绝了来自 `IngressRoute` 对象的直接跨命名空间中间件引用,但未能对嵌套在 `ChainMiddleware` 的 `spec:chain.middlewares[]` 中的中间件引用应用相同的限制。拥有在自己命名空间中创建或更新 Traefik CRD 权限的攻击者可以利用此漏洞,导致 Traefik 解析和应用来自另一个命名空间的中间件对象,从而绕过文档记录的隔离边界。 ## 影响范围 - **受影响版本**: `<= v2.11.42`, `<= v3.6.13`, `<= v3.7.0-rc.2` - **修复版本**: `v2.11.43`, `v3.6.14`, `v3.7.0-rc.2` - **严重性**: Moderate (4.8 / 10) - **CVSS v4 基础指标**: - 攻击向量: Local - 攻击复杂度: Low - 攻击要求: None - 所需权限: Low - 用户交互: None - 机密性: None - 完整性: None - 可用性: None ## 修复方案 请升级到以下版本: - https://github.com/traefik/traefik/releases/tag/v2.11.43 - https://github.com/traefik/traefik/releases/tag/v3.6.14 - https://github.com/traefik/traefik/releases/tag/v3.7.0-rc.2 ## 更多信息 - CVE ID: CVE-2025-41174 - 原始描述: [Original Description](#) - 如有问题或评论,请提交 issue: [open an issue](#)