Linux Foundationのtekton pipelinesにおける引数の挿入または変更に関する脆弱性
| Title |
Linux Foundationのtekton pipelinesにおける引数の挿入または変更に関する脆弱性
|
| Summary |
Tekton Pipelines プロジェクトは、CI/CD スタイルのパイプラインを宣言するための k8s ライクなリソースを提供します。バージョン 1.0.0 から 1.11.0 未満までの間、git リゾルバーの revision パラメータは、先頭に - 文字が付いていないことの検証をせずに、そのまま位置引数として git fetch に渡されます。git は混合された位置引数からフラグを解析するため、攻撃者は --upload-pack=バイナリ のような任意の git fetch フラグをインジェクションできます。validateRepoURL 関数が先頭に /(ローカルファイルシステムのパス)で始まる URL を明示的に許可していることと組み合わせると、ResolutionRequest オブジェクトを送信できるテナントはこれら二つの動作を連鎖させてリゾルバーポッド上で任意のバイナリを実行可能です。tekton-pipelines-resolvers の ServiceAccount は全ての Secrets に対してクラスタ全体の get/list/watch 権限を持っているため、リゾルバーポッド上でのコード実行はクラスタ全体の秘密情報を漏洩させる可能性があります。この脆弱性はバージョン 1.11.1 で修正されました。
|
| Possible impacts |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 21, 2026, midnight |
| Registration Date |
April 30, 2026, 12:27 p.m. |
| Last Update |
April 30, 2026, 12:27 p.m. |
|
CVSS3.0 : 重要
|
| Score |
7.5
|
| Vector |
CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
Affected System
| Linux Foundation |
|
tekton pipelines 1.0.0 以上 1.11.0 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年04月30日] 掲載 |
April 30, 2026, 12:27 p.m. |
NVD Vulnerability Information
CVE-2026-40938
| Summary |
Tekton Pipelines project provides k8s-style resources for declaring CI/CD-style pipelines. From 1.0.0 to before 1.11.0, the git resolver's revision parameter is passed directly as a positional argument to git fetch without any validation that it does not begin with a - character. Because git parses flags from mixed positional arguments, an attacker can inject arbitrary git fetch flags such as --upload-pack=<binary>. Combined with the validateRepoURL function explicitly permitting URLs that begin with / (local filesystem paths), a tenant who can submit ResolutionRequest objects can chain these two behaviors to execute an arbitrary binary on the resolver pod. The tekton-pipelines-resolvers ServiceAccount holds cluster-wide get/list/watch on all Secrets, so code execution on the resolver pod enables full cluster-wide secret exfiltration. This vulnerability is fixed in 1.11.1.
|
| Publication Date |
April 22, 2026, 6:16 a.m. |
| Registration Date |
April 25, 2026, 4:04 a.m. |
| Last Update |
April 29, 2026, 12:06 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:linuxfoundation:tekton_pipelines:*:*:*:*:*:go:*:* |
1.0.0 |
|
|
1.11.0 |
Related information, measures and tools
Common Vulnerabilities List