Helm Command Injection Vulnerability

漏洞信息

漏洞名称: Helm Command Injection Vulnerability

漏洞编号:

  • CVE: CVE-2025-53547

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: ### 受影响产品
Helm是一个流行的Kubernetes包管理工具,广泛用于自动化部署、管理和升级Kubernetes应用。它通过Charts来定义、安装和升级复杂的Kubernetes应用,是云原生生态系统中的重要组件。由于其广泛的应用场景,Helm的安全问题可能影响到大量依赖Kubernetes的企业和服务。

漏洞说明

此漏洞属于命令注入类型,攻击者可以通过恶意修改Chart.lock文件中的链接,注入任意命令。具体来说,攻击者可以将Chart.lock文件链接到如/root/.bash_rc/root/.bash_profile/etc/profile等可以执行shell脚本的文件,然后通过修改Chart.yaml中的依赖仓库URL参数来执行其他命令。这种漏洞的根源在于Helm在处理依赖更新时,未能充分验证和限制外部输入,导致攻击者可以注入并执行恶意命令。

影响分析

此漏洞允许攻击者在受影响的系统上执行任意命令,可能导致远程代码执行、数据泄露或服务中断等严重后果。由于攻击者可以通过修改配置文件来注入命令,且无需认证即可利用此漏洞,因此风险极高。此外,此漏洞可以被自动化工具利用,进一步增加了其潜在危害。建议所有使用Helm版本3.18.3及以下的用户尽快升级到修复版本3.18.4或更高版本,以避免潜在的安全风险。

产品厂商: Helm

产品名称: Helm

影响版本: version <= 3.18.3

来源: https://github.com/DVKunion/CVE-2025-53547-POC

类型: CVE-2025:github search

仓库文件

  • Chart.lock
  • Chart.yaml
  • README.md

来源概述

CVE-2025-53547 POC

this is a poc for CVE-2025-53547

Chart.lock links test file to /tmp/1.txt

/tmp/1.txt inject a command that create /tmp/2.txt

In real product enviroment, you can change Chart.lock link file to inject any command you want such as:

  • /root/.bash_rc
  • /root/.bash_profile
  • /etc/profile
    ……

or any can run shell script file.

then change the Chart.yaml dependency repository url params to run other command.

Usage

helm <= 3.18.3

first run

1
helm dependency update

then you’ll find /tmp/1.txt

then run

1
bash /tmp/1.txt

then you’ll find /tmp/2.txt

Reference

https://github.com/helm/helm/security/advisories/GHSA-557j-xg8c-q2mm
https://github.com/helm/helm/compare/v3.18.3...v3.18.4