Spinnaker corrige CVE-2026-32604, une RCE non authentifiée notée CVSS 9.9 via les artefacts gitrepo. Les pods clouddriver exposent credentials et infrastructure cloud.
En bref
- Spinnaker corrige CVE-2026-32604 (CVSS 9.9), RCE non authentifiée via artefacts gitrepo
- Toutes versions antérieures à 2026.1.0, 2026.0.1, 2025.4.2 et 2025.3.2 concernées
- Mise à jour immédiate ou désactivation des artefacts gitrepo en contournement
Les faits
La fondation Linux a publié le 20 avril 2026 un correctif pour CVE-2026-32604, une vulnérabilité critique notée CVSS 9.9 affectant Spinnaker, la plateforme open-source de livraison continue multi-cloud maintenue par Netflix et Google. La faille réside dans la gestion des entrées utilisateur sur les paramètres branch et paths des artefacts de type gitrepo, traités par les pods clouddriver.
Selon l'avis de sécurité publié sur le dépôt GitHub du projet, un attaquant distant peut exécuter des commandes arbitraires sans authentification préalable (AV:N, PR:N) sur les pods clouddriver. L'exploitation permet d'exposer des secrets de pipeline, de supprimer des fichiers ou d'injecter des ressources dans l'environnement d'exécution. La sévérité maximale tient à l'absence totale de prérequis : un simple pipeline déclenché par une source non vérifiée suffit à compromettre toute la chaîne CI/CD.
Impact et exposition
Spinnaker est déployé dans de nombreuses entreprises Fortune 500 pour orchestrer les déploiements Kubernetes et multi-cloud. Les instances exposant l'interface de déclenchement de pipelines à des webhooks externes ou à des utilisateurs peu privilégiés sont particulièrement à risque. Les clusters où le clouddriver dispose de credentials cloud (AWS IAM, GCP service accounts, Azure SP) élargissent drastiquement la surface d'impact : un attaquant peut pivoter de la chaîne CI/CD vers l'infrastructure cible.
Recommandations
- Mettre à jour immédiatement vers 2026.1.0, 2026.0.1, 2025.4.2 ou 2025.3.2 selon la branche utilisée
- En contournement temporaire, désactiver complètement les artefacts de type gitrepo
- Auditer les logs clouddriver pour toute exécution anormale sur les sept derniers jours
- Effectuer une rotation des credentials cloud accessibles depuis le pod clouddriver
- Restreindre l'exposition réseau de l'interface de pipeline aux seuls IP de confiance
Alerte critique
Avec un vecteur d'attaque réseau, aucune authentification requise et un impact confidentialité/intégrité/disponibilité maximal, CVE-2026-32604 est exploitable en masse. Les instances Spinnaker exposées sur Internet doivent être patchées sous 24 heures.
Comment détecter une exploitation de CVE-2026-32604 sur mes pods clouddriver ?
Inspectez les logs du clouddriver pour des requêtes de fetch gitrepo contenant des caractères shell (;, |, `, $()) dans les paramètres branch ou paths. Surveillez également les processus enfants anormaux du pod : curl, wget, bash, ou connexions sortantes vers des IP non répertoriées dans votre allowlist cloud.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven
ShinyHunters fixe un ultimatum au 21 avril pour Zara, Carnival et 7-Eleven. Plus de 9 millions d enregistrements en jeu, avec des vecteurs Anodot-Snowflake et Salesforce.
SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé
SGLang corrige CVE-2026-5760 (CVSS 9.8) : une injection SSTI Jinja2 dans les fichiers GGUF permet une RCE via l endpoint /v1/rerank des serveurs d inférence LLM.
Oracle CPU avril 2026 : 483 patches, record trimestriel
Oracle publie 483 correctifs de sécurité le 21 avril 2026, un record trimestriel, avec 8 failles Database dont 4 pré-authentifiées.
Commentaires (1)
Laisser un commentaire