Vulnerabilidad en KubeVirt (CVE-2025-64433)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
07/11/2025
Última modificación:
25/11/2025
Descripción
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Versiones anteriores a 1.5.3 y 1.6.1, se descubrió una vulnerabilidad que permite a una VM leer archivos arbitrarios del sistema de archivos del pod virt-launcher. Este problema se deriva del manejo inadecuado de enlaces simbólicos al montar discos PVC en una VM. Específicamente, si un usuario malicioso tiene control total o parcial sobre el contenido de un PVC, puede crear un enlace simbólico que apunte a un archivo dentro del sistema de archivos del pod virt-launcher. Dado que libvirt puede tratar archivos regulares como dispositivos de bloque, cualquier archivo en el sistema de archivos del pod que esté enlazado simbólicamente de esta manera puede montarse en la VM y, posteriormente, leerse. Aunque existe un mecanismo de seguridad donde las VMs se ejecutan como un usuario sin privilegios con UID 107 dentro del contenedor virt-launcher, lo que limita el alcance de los recursos accesibles, esta restricción se elude debido a una segunda vulnerabilidad. Esta última provoca que la propiedad de cualquier archivo destinado a ser montado se cambie al usuario sin privilegios con UID 107 antes del montaje. Como resultado, un atacante puede obtener acceso y leer archivos arbitrarios ubicados dentro del sistema de archivos del pod virt-launcher o en un PVC montado desde dentro de la VM invitada. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:kubevirt:kubevirt:*:*:*:*:*:kubernetes:*:* | 1.5.3 (excluyendo) | |
| cpe:2.3:a:kubevirt:kubevirt:1.6.0:-:*:*:*:kubernetes:*:* | ||
| cpe:2.3:a:kubevirt:kubevirt:1.6.0:alpha0:*:*:*:kubernetes:*:* | ||
| cpe:2.3:a:kubevirt:kubevirt:1.6.0:beta0:*:*:*:kubernetes:*:* | ||
| cpe:2.3:a:kubevirt:kubevirt:1.6.0:rc0:*:*:*:kubernetes:*:* | ||
| cpe:2.3:a:kubevirt:kubevirt:1.6.0:rc1:*:*:*:kubernetes:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/kubevirt/kubevirt/commit/09eafa068ec01eca0e96ebafeeb9522a878dbf64
- https://github.com/kubevirt/kubevirt/commit/9dc798cb1efe924a9a2b97b6e016452dec5e3849
- https://github.com/kubevirt/kubevirt/commit/a81b27d4600cf654274dd197119658382affdb08
- https://github.com/kubevirt/kubevirt/security/advisories/GHSA-qw6q-3pgr-5cwq



