Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en etcd de etcd-io (CVE-2026-33413)

Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/03/2026
Última modificación:
26/03/2026

Descripción

etcd es un almacén distribuido de clave-valor para los datos de un sistema distribuido. Antes de las versiones 3.4.42, 3.5.28 y 3.6.9, los usuarios no autorizados pueden eludir las comprobaciones de autenticación o autorización y llamar a ciertas funciones de etcd en clústeres que exponen la API gRPC a clientes no confiables o parcialmente confiables. En clústeres etcd sin parchear con la autenticación de etcd habilitada, los usuarios no autorizados pueden llamar a MemberList y conocer la topología del clúster, incluyendo IDs de miembros y puntos finales anunciados; llamar a Alarm, que puede ser utilizada indebidamente para la interrupción operativa o la denegación de servicio; usar las API de Lease, interfiriendo con claves basadas en TTL y la propiedad de los arrendamientos; y/o activar la compactación, eliminando permanentemente revisiones históricas y alterando los flujos de trabajo de vigilancia, auditoría y recuperación. Kubernetes no depende de la autenticación y autorización integradas de etcd. En su lugar, el servidor API maneja la autenticación y autorización por sí mismo, por lo que las implementaciones típicas de Kubernetes no se ven afectadas. Las versiones 3.4.42, 3.5.28 y 3.6.9 contienen un parche. Si la actualización no es posible de inmediato, reduzca la exposición tratando los RPCs afectados como no autenticados en la práctica. Restrinja el acceso a la red a los puertos del servidor etcd para que solo los componentes confiables puedan conectarse y/o requiera una identidad de cliente fuerte en la capa de transporte, como mTLS con una distribución de certificados de cliente de alcance limitado.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:etcd:etcd:*:*:*:*:*:*:*:* 3.4.42 (excluyendo)
cpe:2.3:a:etcd:etcd:*:*:*:*:*:*:*:* 3.5.0 (incluyendo) 3.5.28 (excluyendo)
cpe:2.3:a:etcd:etcd:*:*:*:*:*:*:*:* 3.6.0 (incluyendo) 3.6.9 (excluyendo)


Referencias a soluciones, herramientas e información