CVE-2026-32604 (CVSS 9.9) : Spinnaker expose les pods clouddriver a une execution de commandes via les artefacts gitrepo mal assainis.
En bref
- CVE-2026-32604 (CVSS 9.9) : execution de commandes a distance dans Spinnaker via les artefacts gitrepo mal valides.
- Impact : toute pipeline de livraison continue utilisant un artefact gitrepo non assaini peut compromettre les clouddriver pods.
- Action urgente : mettre a jour vers Spinnaker 2026.1.0, 2026.0.1, 2025.4.2 ou 2025.3.2 sans delai.
Les faits
La plateforme open source Spinnaker, utilisee pour orchestrer la livraison continue multi-cloud, est affectee par une faille critique referencee CVE-2026-32604 et publiee le 20 avril 2026 avec un score CVSS de 9.9. Selon l'advisory officiel du projet, la vulnerabilite provient d'une mauvaise sanitisation des entrees utilisateur utilisees pour construire les arguments des artefacts de type gitrepo, en particulier les champs branch et paths. Un attaquant capable d'envoyer un artefact gitrepo forge a une etape de pipeline Spinnaker peut executer des commandes arbitraires sur le pod clouddriver qui resout l'artefact. Aucune authentification n'est exigee dans la configuration par defaut lorsque l'API de pipeline est exposee, et le score 9.9 reflete un impact confidentialite, integrite et disponibilite complet combine a une faible complexite d'attaque.
Le deroulement type d'une attaque commence par l'envoi d'un payload JSON decrivant un artefact gitrepo dont le champ branch contient un metacaractere shell (point-virgule, backtick, substitution de commande), puis l'invocation d'une etape de pipeline qui declenche la resolution d'artefact. Le composant clouddriver passe la valeur non filtree a une commande git interne, ce qui execute la charge utile sous l'identite du pod. De la, un attaquant peut lire les secrets Kubernetes montes, pivoter vers les metadonnees cloud du node, ou injecter un conteneur pirate dans le cluster. Les chercheurs qui ont documente la faille soulignent qu'une simple requete POST vers l'API d'orchestration suffit a declencher le chemin vulnerable, rendant l'exploitation extremement fiable.
Impact et exposition
Spinnaker est deploye dans beaucoup de grandes entreprises tech, avec des droits etendus sur AWS, GCP et Kubernetes via ses comptes de service. Une compromission du pod clouddriver ouvre un acces direct aux pipelines de deploiement : suppression de ressources, injection de nouvelles images, vol de credentials longue duree. La surface exposee inclut toute instance ou l'API d'orchestration est accessible meme a des developpeurs internes ; dans les topologies multi-equipe, un collaborateur disposant d'un token de bas privilege peut escalader a root sur le pipeline entier. Les deploiements en SaaS manages ou derriere un VPN ne sont pas a l'abri si la segmentation logique est insuffisante. Les organisations qui exposent accidentellement Spinnaker sur Internet, ce qui arrive regulierement, sont en risque immediat.
Recommandations immediates
- Appliquer sans delai la mise a jour vers une version corrigee : Spinnaker 2026.1.0, 2026.0.1, 2025.4.2 ou 2025.3.2 selon la branche deployee.
- En attendant le patch, desactiver les artefacts de type gitrepo dans la configuration clouddriver (clouddriver.yml, section artifacts.gitrepo.enabled).
- Restreindre l'acces a l'API d'orchestration via mTLS et reseau prive ; supprimer toute exposition publique.
- Rotation immediate des credentials injectes dans clouddriver : cles cloud, tokens Kubernetes, secrets Git.
- Analyser les logs de pipeline sur les 30 derniers jours pour reperer des valeurs de branch ou paths contenant des metacaracteres suspects.
⚠️ Urgence
Avec un CVSS 9.9, aucune authentification requise et un PoC trivial, CVE-2026-32604 est une cible ideale pour les acteurs opportunistes ciblant les chaines CI/CD. Le patch doit etre deploye dans la journee.
Comment verifier ma version Spinnaker ?
Interroger l'API halyard via la commande hal version ou consulter le label deploye sur les pods halyard et clouddriver avec kubectl describe pod clouddriver-xxx. Une version anterieure a 2025.3.2 sur la branche stable, ou a 2026.1.0 sur la derniere release, indique une instance vulnerable.
Comment durcir la chaine CI/CD a long terme ?
Au dela du patch, appliquer un principe de moindre privilege sur clouddriver, activer la validation stricte des artefacts, et instrumenter les pipelines avec une solution d'observabilite. Voir aussi nos analyses sur aws-mcp-server, Axios Prototype Pollution et Apache ActiveMQ KEV.
Votre infrastructure est-elle exposee ?
Ayi NEDJIMI realise des audits cibles pour identifier et corriger vos vulnerabilites sur les chaines CI/CD et plateformes d'orchestration.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8)
SGLang CVE-2026-5760 (CVSS 9.8) : un modele GGUF piege declenche une SSTI Jinja2 puis une execution de code a distance sur le serveur d'inference.
Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA
CISA ajoute CVE-2026-20122, CVE-2026-20128 et CVE-2026-20133 au catalogue KEV le 20 avril 2026 : exploitations actives sur Cisco Catalyst SD-WAN Manager.
CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1)
Un caractère de tabulation suffit à contourner le sandbox d'expressions de Thymeleaf. CVE-2026-40478 (CVSS 9.1) ouvre la porte à une SSTI non authentifiée.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire