## KubePlus 4.1.4 SSRF 취약점: 차트 URL 검증 누락으로 인한 서버 측 요청 위조 및 명령어 삽입 위험
Kubernetes 확장 플랫폼 KubePlus의 4.1.4 버전에 심각한 서버 측 요청 위조(SSRF) 취약점이 존재한다. 이 취약점(CVE-2026-29954)은 CVSS 7.6의 높은 위험도로 평가되며, 공격자가 내부 네트워크를 탐색하거나 임의의 HTTP 헤더를 주입하고 명령어를 실행할 수 있는 경로를 열어준다. 취약점의 핵심은 ResourceComposition 리소스의 'chartURL' 필드를 처리하는 mutating webhook 및 kubeconfiggenerator 컴포넌트가 URL 인코딩만 수행하고 대상 주소를 검증하지 않아 발생하는 SSRF에 있다.

특히, kubeconfiggenerator가 wget을 사용해 차트를 다운로드할 때 chartURL을 명령어에 직접 연결(concatenate)하는 방식은 치명적이다. 이로 인해 공격자가 wget의 `--header`와 같은 옵션을 삽입하여 임의의 HTTP 헤더를 주입하거나, 더 나아가 명령어 삽입까지 가능해진다. CVSS 벡터 분석에 따르면, 이 취약점은 네트워크를 통한 원격 공격이 가능(AV:N)하고 공격 난이도는 낮으며(AC:L), 높은 권한이 필요하지만(PR:H) 기밀성에 대한 영향은 높은(C:H) 것으로 평가된다.

이 취약점은 'Changed' 범위(S:C)를 가지므로, 영향을 받는 컴포넌트 외부의 다른 시스템에도 영향을 미칠 위험이 있다. KubePlus를 사용하여 Kubernetes 클러스터 내에서 사용자 정의 리소스와 오퍼레이터를 관리하는 조직은, 특히 신뢰할 수 없는 소스로부터의 ResourceComposition 리소스 생성을 허용하는 환경에서 즉각적인 패치 적용 및 구성 검토가 필요하다. 내부 API 서버나 메타데이터 서비스에 대한 무단 접근이 발생할 수 있어, 클라우드 환경에서의 보안 위협이 확대될 가능성이 있다.
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: Kubernetes, SSRF, CVE-2026-29954, Container Security, Command Injection
- **Credibility**: unverified
- **Published**: 2026-03-30 20:27:31
- **ID**: 41807
- **URL**: https://whisperx.ai/en/intel/41807