- شناسه CVE-2025-55198 :CVE
- CWE-908 :CWE
- yes :Advisory
- منتشر شده: آگوست 13, 2025
- به روز شده: آگوست 13, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: helm
- محصول: helm
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری استفاده از منابع مقداردهی نشده در Helm نسخههای قبل از 3.18.5 شناسایی شده است. این آسیب پذیری به دلیل اعتبارسنجی نادرست محتوای YAML در فایلهای Chart.yaml و index.yaml میتواند باعث panic (توقف ناگهانی) برنامه شود.
توضیحات
آسیبپذیری CVE-2025-55198 از نوع استفاده از منابع مقداردهی نشده (مطابق با CWE-908) است که در Helm، یک مدیر بسته برای چارتهای کوبرنتز رخ میدهد. این آسیب پذیری به شرایطی اشاره دارد که برنامه از منابعی مانند متغیرها یا دادهها استفاده میکند که به درستی مقداردهی اولیه نشدهاند و میتواند منجر به عملکرد غیرقابلپیشبینی یا توقف برنامه شود.
در این مورد، ضعف در اعتبارسنجی فایلهای YAML باعث بروز دو سناریوی آسیبپذیر میشود:
- اگر در فایل Chart.yaml مقدار فیلد maintainer برابر با null باشد، یا مقادیر بخش import-values در وابستگیها بهجای رشته به شکل نوع دادهی دیگری تفسیر شوند، اجرای دستور helm lint باعث بروز خطای توقف ناگهانی برنامه میشود.
- اگر فایل index.yaml شامل ورودی خالی در لیست نسخههای چارت باشد، هرگونه تعامل Helm با آن مخزن (مانند اجرای دستورات helm repo یا helm install) منجر به panic میشود.
این آسیبپذیری میتواند فرآیندهای حیاتی Helm، مانند نصب یا اعتبارسنجی چارتها را مختل کرده و در نهایت باعث انکار سرویس (DoS) در محیطهای کوبرنتز شود. حمله از راه دور قابل اجرا است، نیازی به دسترسی اولیه ندارد، تنها به تعامل کاربر برای بارگذاری فایل YAML مخرب احتیاج دارد و سطح پیچیدگی آن پایین است. این ضعف صرفاً بر دردسترسپذیری اثر میگذارد و تاثیری بر محرمانگی یا یکپارچگی دادهها ندارد. Helm این آسیب پذیری را در نسخه 3.18.5 با بهبود اعتبارسنجی فایلهای YAML پچ کرده است. راهکار موقت شامل بررسی و اطمینان از قالببندی صحیح فایلهای Chart.yaml و index.yaml طبق استانداردهای Helm قبل از پردازش است.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 3.18.5 | helm |
لیست محصولات بروز شده
Versions | Product |
3.18.5 | helm |
نتیجه گیری
با توجه به خطر بالقوه این آسیبپذیری در ایجاد توقف ناگهانی (panic) و اختلال سرویس (DoS) در محیطهای Kubernetes، کاربران Helm باید فوراً نسخه 3.18.5 یا بالاتر را نصب کنند. برای سیستمهایی که هنوز بهروزرسانی نشدهاند، توصیه میشود قبل از پردازش هر فایل YAML با Helm، شامل Chart.yaml وindex.yaml، بررسیهای دستی انجام شود تا مقادیر نامعتبر شناسایی و اصلاح شوند؛ مانند فیلد maintainer با مقدار null یا ورودیهای خالی در index.yaml که میتوانند باعث panic شوند. علاوه بر این، استفاده از ابزارهای اعتبارسنجی ساختار YAML و اسکن چارتها از منابع غیرقابل اعتماد میتواند ریسک بهرهبرداری را کاهش دهد. نظارت فعال بر لاگهای Helm به منظور شناسایی خطاهای runtime ناشی از panic و اعمال محدودیتهای سیاستگذاری policy enforcement برای بارگذاری چارتها از منابع معتبر، توصیه میشود. اجرای این اقدامات بهصورت یکپارچه موجب حفظ پایداری و دردسترسپذیری محیط Kubernetes و کاهش احتمال قطعی سرویس میشود.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
مهاجم میتواند با ارائه فایل YAML مخرب شامل مقادیر نامعتبر مانند maintainer=null یا ورودی خالی در yaml و متقاعد کردن کاربر برای پردازش آن توسط دستورات Helm helm lint, helm install, یا helm repo، فرآیند اجرای Helm را دچار Panic و توقف ناگهانی کند و از این طریق دسترسی اولیه به سرویسهای Kubernetes یا محیط کاربری را تحت تاثیر قرار دهد. - Tactic (TA0005) – Defense Evasion
Sub-technique (T1036) – Masquerading
مقادیر مخرب میتوانند به گونهای طراحی شوند که شبیه دادههای معتبر YAML به نظر برسند و از دید ابزارهای اعتبارسنجی ساده یا کاربران غیرمتخصص پنهان بمانند. این امر امکان بهرهبرداری از آسیبپذیری را بدون هشدار فوری برای کاربر یا سیستم امنیتی فراهم میکند. - Tactic (TA0002) – Execution
Sub-technique (T1059) – Command and Scripting Interpreter
در صورت پردازش فایلهای YAML مخرب توسط Helm، خطای Panic و توقف برنامه رخ میدهد که میتواند به مهاجم اجازه دهد جریان اجرای برنامه را مختل کرده و در محیطهای حساس Kubernetes موجب انکار سرویس (DoS) شود. - Tactic (TA0003) – Persistence
Sub-technique (T1547) – Boot or Logon Autostart Execution
اگر مهاجم از فایل YAML مخرب در قالب چارتهای خودکار یا وابسته به CI/CD استفاده کند، این اختلال میتواند به صورت تکراری و در هر بار اجرای Helm رخ دهد و اثر ماندگار بر پایداری سرویس داشته باشد. - Tactic (TA0009) – Impact
Sub-technique (T1499) – Endpoint Denial of Service
این آسیبپذیری صرفاً بر دردسترسپذیری اثر میگذارد و باعث توقف ناگهانی فرآیندهای حیاتی Helm و اختلال در عملیات Kubernetes میشود، بدون آنکه محرمانگی یا یکپارچگی دادهها تحت تاثیر قرار گیرد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-55198
- https://www.cvedetails.com/cve/CVE-2025-55198/
- https://github.com/helm/helm/security/advisories/GHSA-f9f8-9pmf-xv68
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55198
- https://vuldb.com/?id.320073
- https://github.com/helm/helm/commit/ec5f59e2db56533d042a124f5bae54dd87b558e6
- https://nvd.nist.gov/vuln/detail/CVE-2025-55198
- https://cwe.mitre.org/data/definitions/908.html