Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Flux Operator (CVE-2026-23990)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-269 Gestión de privilegios incorrecta
Fecha de publicación:
21/01/2026
Última modificación:
06/03/2026

Descripción

El Flux Operator es un controlador CRD de Kubernetes que gestiona el ciclo de vida de CNCF Flux CD y la distribución empresarial ControlPlane. A partir de la versión 0.36.0 y antes de la versión 0.40.0, existe una vulnerabilidad de escalada de privilegios en el código de autenticación de la interfaz de usuario web (Web UI) de Flux Operator que permite a un atacante eludir la suplantación de identidad de Kubernetes RBAC y ejecutar solicitudes de API con los privilegios de la cuenta de servicio del operador. Para ser vulnerable, los administradores del clúster deben configurar el Flux Operator con un proveedor OIDC que emita tokens que carezcan de las reclamaciones esperadas (por ejemplo, 'email', 'groups'), o configurar expresiones CEL personalizadas que puedan evaluarse como valores vacíos. Después de que las reclamaciones del token OIDC se procesen a través de expresiones CEL, no hay validación de que los valores resultantes de 'username' y 'groups' no estén vacíos. Cuando ambos valores están vacíos, la librería client-go de Kubernetes no añade encabezados de suplantación a las solicitudes de API, lo que hace que se ejecuten con las credenciales de la cuenta de servicio de flux-operator en lugar de los permisos limitados del usuario autenticado. Esto puede resultar en escalada de privilegios, exposición de datos y/o revelación de información. La versión 0.40.0 corrige el problema.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:control-plane:flux_operator:*:*:*:*:*:*:*:* 0.36.0 (incluyendo) 0.40.0 (excluyendo)