Helm Command Injection Vulnerability
漏洞信息
漏洞名称: Helm Command Injection Vulnerability
漏洞编号:
- CVE: CVE-2025-53547
漏洞类型: 命令执行
漏洞等级: 高危
漏洞描述: ### 受影响产品
Helm是一个流行的Kubernetes包管理工具,广泛用于自动化部署、管理和升级Kubernetes应用。它通过Charts来定义、安装和升级复杂的Kubernetes应用,是云原生生态系统中的重要组件。由于其广泛的应用场景,Helm的安全问题可能影响到大量依赖Kubernetes的企业和服务。
漏洞说明
此漏洞属于命令注入类型,攻击者可以通过恶意修改Chart.lock
文件中的链接,注入任意命令。具体来说,攻击者可以将Chart.lock
文件链接到如/root/.bash_rc
、/root/.bash_profile
或/etc/profile
等可以执行shell脚本的文件,然后通过修改Chart.yaml
中的依赖仓库URL参数来执行其他命令。这种漏洞的根源在于Helm在处理依赖更新时,未能充分验证和限制外部输入,导致攻击者可以注入并执行恶意命令。
影响分析
此漏洞允许攻击者在受影响的系统上执行任意命令,可能导致远程代码执行、数据泄露或服务中断等严重后果。由于攻击者可以通过修改配置文件来注入命令,且无需认证即可利用此漏洞,因此风险极高。此外,此漏洞可以被自动化工具利用,进一步增加了其潜在危害。建议所有使用Helm版本3.18.3及以下的用户尽快升级到修复版本3.18.4或更高版本,以避免潜在的安全风险。
产品厂商: Helm
产品名称: Helm
影响版本: version <= 3.18.3
来源: https://github.com/DVKunion/CVE-2025-53547-POC
类型: CVE-2025:github search
仓库文件
- Chart.lock
- Chart.yaml
- README.md
来源概述
CVE-2025-53547 POC
this is a poc for CVE-2025-53547
Chart.lock
links test file to /tmp/1.txt
/tmp/1.txt inject a command that create /tmp/2.txt
In real product enviroment, you can change Chart.lock
link file to inject any command you want such as:
- /root/.bash_rc
- /root/.bash_profile
- /etc/profile
……
or any can run shell script file.
then change the Chart.yaml
dependency repository url params to run other command.
Usage
helm <= 3.18.3
first run
1 |
|
then you’ll find /tmp/1.txt
then run
1 |
|
then you’ll find /tmp/2.txt
Reference
https://github.com/helm/helm/security/advisories/GHSA-557j-xg8c-q2mm
https://github.com/helm/helm/compare/v3.18.3...v3.18.4