Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Kargo (CVE-2026-27112)

Gravedad CVSS v4.0:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/02/2026
Última modificación:
25/02/2026

Descripción

Kargo gestiona y automatiza la promoción de artefactos de software. Desde la 1.7.0 hasta antes de las v1.7.8, v1.8.11 y v1.9.3, los puntos finales de creación de recursos por lotes tanto de la API gRPC heredada de Kargo como de la API REST más reciente aceptan cargas útiles YAML de múltiples documentos. Cargas útiles especialmente diseñadas pueden manifestar un error presente en la lógica de ambos puntos finales para inyectar recursos arbitrarios (solo de tipos específicos) en el espacio de nombres subyacente de un Proyecto existente utilizando los propios permisos del servidor API cuando ese comportamiento no estaba previsto. Críticamente, un atacante puede explotar esto como un vector para elevar sus propios permisos, lo que luego puede aprovecharse para lograr la ejecución remota de código o la exfiltración de secretos. Las credenciales de repositorio de artefactos exfiltradas pueden aprovecharse, a su vez, para ejecutar ataques adicionales. En algunas configuraciones del clúster de Kubernetes subyacente del plano de control de Kargo, los permisos elevados pueden aprovecharse adicionalmente para lograr la ejecución remota de código o la exfiltración de secretos usando kubectl. Esto puede reducir la complejidad del ataque, sin embargo, los escenarios de peor caso siguen siendo totalmente alcanzables incluso sin esto. Esta vulnerabilidad está corregida en las v1.7.8, v1.8.11 y v1.9.3.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:akuity:kargo:*:*:*:*:*:kubernetes:*:* 1.7.0 (incluyendo) 1.7.8 (excluyendo)
cpe:2.3:a:akuity:kargo:*:*:*:*:*:kubernetes:*:* 1.8.0 (incluyendo) 1.8.11 (excluyendo)
cpe:2.3:a:akuity:kargo:*:*:*:*:*:kubernetes:*:* 1.9.0 (incluyendo) 1.9.3 (excluyendo)