- شناسه CVE-2025-55199 :CVE
- CWE-770 :CWE
- yes :Advisory
- منتشر شده: آگوست 13, 2025
- به روز شده: آگوست 13, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: helm
- محصول: helm
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری تخصیص منابع بدون محدودیت در Helm نسخههای قبل از 3.18.5 شناسایی شده است. این آسیب پذیری به دلیل پردازش فایلهای JSON Schema مخرب که حاوی ارجاعات $refبه فایلهای سیستمی مانند /dev/zero هستند، امکان مصرف تمام حافظه موجود و توقف به دلیل کمبود حافظه (OOM) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-55199 از نوع تخصیص منابع بدون محدودیت یا کنترل (مطابق با CWE-770) است که در Helm، یک مدیر بسته برای چارتهای کوبرنتز رخ میدهد. این آسیب پذیری به شرایطی اشاره دارد که برنامه منابع سیستمی مانند حافظه را بدون محدودیت تخصیص میدهد که این موضوع میتواند منجر به اتمام منابع و توقف سرویس شود. در این مورد، یک فایل JSON Schema مخرب میتواند با استفاده از ارجاع $ref به فایل های سیستمی مانند /dev/zero که دادههای نامحدود ایجاد میکند، باعث شود Helm تمام حافظه موجود را مصرف کرده و به دلیل کمبود حافظه (Out of Memory – OOM) متوقف شود.
این حمله میتواند به صورت غیرمستقیم از راه دور آغاز شود و نیازی به دسترسی ویژه ندارد، مشروط بر اینکه کاربر چارت Helm مخرب را از منبع غیرقابل اعتماد بارگذاری کند. تنها نیازمند تعامل کاربر برای بارگذاری چارت مخرب بوده و پیچیدگی آن پایین است. پیامد اصلی این آسیبپذیری کاهش یا از دسترس خارج شدن سیستم (DoS) است و تأثیری بر محرمانگی یا یکپارچگی دادهها ندارد. برای کاربران، این ضعف ممکن است فرآیندهای استقرار و مدیریت چارتها در محیطهای کوبرنتز را مختل کند و بهویژه در محیطهایی که امکان بارگذاری چارت از منابع غیرقابل اعتماد وجود دارد، تهدید جدی محسوب میشود.
Helm این آسیب پذیری را در نسخه 3.18.5 با اصلاح نحوه پردازش ارجاعات JSON Schema پچ کرده است. راهکار موقت نیز شامل بررسی و اطمینان از عدم وجود ارجاعات $refبه فایلهای سیستمی مانند /dev/zero در چارتهای Helm است.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 3.18.5 | helm |
لیست محصولات بروز شده
Versions | Product |
3.18.5 | helm |
نتیجه گیری
با توجه به اینکه این آسیبپذیری میتواند باعث اختلال در سرویسهای کوبرنتز شود، کاربران Helm باید فوراً به نسخه 3.18.5 یا بالاتر بهروزرسانی کنند تا ریسک بهرهبرداری کاهش یابد. برای سیستمهایی که هنوز بهروزرسانی نشدهاند، توصیه میشود چارتهای Helm تنها از منابع قابل اعتماد بارگذاری شوند و فایلهای JSON Schema موجود در چارتها برای ارجاعات $refبه فایلهای سیستمی، مانند /dev/zero، بررسی شوند. همچنین استفاده از ابزارهای امنیتی برای اسکن چارتها و نظارت بر مصرف حافظه در فرآیندهای Helm توصیه میشود. اعمال سیاستهای سختگیرانه برای اعتبارسنجی چارتها پیش از بارگذاری و محدود کردن دسترسی کاربران به فرآیندهای بارگذاری، میتواند ریسک را کاهش داده و از قطعی سرویس جلوگیری کند. این اقدامات به صورت یکپارچه پایداری و امنیت محیط کوبرنتز را حفظ خواهند کرد.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic (TA0040) – Impact
Technique (T1499) – Endpoint Denial of Service
مهاجم میتواند با بارگذاری چارت Helm مخرب که شامل ارجاعات بیپایان ($ref) به منابعی مانند /dev/zero است، موجب مصرف کامل حافظه و در نهایت توقف سرویس شود. این عمل باعث اختلال در دسترسپذیری سرویسهای Kubernetes خواهد شد. - Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
در صورتی که Helm در یک محیط ابری یا CI/CD در معرض بارگذاری چارت از منابع غیرقابل اعتماد قرار داشته باشد، مهاجم میتواند از طریق بارگذاری چارت مخرب به سیستم دسترسی اولیه برای حمله DoS پیدا کند. - Tactic (TA0007) – Discovery
Sub-technique (T1082) – System Information Discovery
مهاجم میتواند با بررسی رفتار Helm و نحوه پردازش JSON Schemaها، تشخیص دهد که امکان ایجاد حلقههای بیپایان در ارجاعات وجود دارد و از این برای شناسایی مسیر حمله سوءاستفاده کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-55199
- https://www.cvedetails.com/cve/CVE-2025-55199/
- https://github.com/helm/helm/security/advisories/GHSA-9h84-qmv7-982p
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55199
- https://vuldb.com/?id.320074
- https://github.com/helm/helm/commit/b78692c18f0fb38fe5ba4571a674de067a4c53a5
- https://nvd.nist.gov/vuln/detail/CVE-2025-5519
- https://cwe.mitre.org/data/definitions/770.html