Vulnerabilidad en etcd de etcd-io (CVE-2026-33343)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/03/2026
Última modificación:
26/03/2026
Descripción
etcd es un almacén distribuido de clave-valor para los datos de un sistema distribuido. Antes de las versiones 3.4.42, 3.5.28 y 3.6.9, un usuario autenticado con permisos RBAC restringidos en rangos de claves puede usar transacciones anidadas para eludir toda la autorización a nivel de clave. Esto permite a cualquier usuario autenticado con acceso directo a etcd ignorar efectivamente todas las restricciones de rango de claves, accediendo a todo el almacén de datos de etcd. Kubernetes no depende de la autenticación y autorización integradas de etcd. En su lugar, el servidor API maneja la autenticación y autorización por sí mismo, por lo que las implementaciones típicas de Kubernetes no se ven afectadas. Las versiones 3.4.42, 3.5.28 y 3.6.9 contienen un parche. Si la actualización no es posible de inmediato, reduzca la exposición tratando los RPC afectados como no autenticados en la práctica. Restrinja el acceso de red a los puertos del servidor etcd para que solo los componentes de confianza puedan conectarse y requiera una identidad de cliente fuerte en la capa de transporte, como mTLS con distribución de certificados de cliente de alcance limitado.
Impacto
Puntuación base 3.x
0.00
Gravedad 3.x
Pendiente de análisis
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:etcd:etcd:*:*:*:*:*:*:*:* | 3.4.42 (excluyendo) | |
| cpe:2.3:a:etcd:etcd:*:*:*:*:*:*:*:* | 3.5.0 (incluyendo) | 3.5.28 (excluyendo) |
| cpe:2.3:a:etcd:etcd:*:*:*:*:*:*:*:* | 3.6.0 (incluyendo) | 3.6.9 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



