概要

Helmは2026年4月9日、セキュリティパッチリリースとしてv4.1.4およびv3.20.2を公開した。いずれも速やかなアップグレードが推奨されており、今回の修正では計3件の脆弱性が対処された。うち2件はCVSSスコア8.4(高リスク)に分類されており、悪意あるプラグインや細工されたチャートによる攻撃シナリオが懸念される。

修正された脆弱性

CVE-2026-35206(GHSA-hr2v-4r36-88hr): チャート名によるパストラバーサル(CVSS 4.8・中) Chart.yamlname フィールドに ... を含むドット記号を混入させることで、helm pull --untar 実行時にチャートの内容が意図しない親ディレクトリへ展開される問題。v3系(3.20.1以前)とv4系(4.1.3以前)の両方に影響する。

CVE-2026-35205(GHSA-q5jf-9vfq-h4h7): プラグインのプロベナンス検証バイパス(CVSS 8.4・高) Helm v4.0.0〜4.1.3において、署名ファイル(.provファイル)が存在しないプラグインでも署名検証が通過してしまう「fail-open」状態の欠陥。プラグイン作成者が意図的に署名データを省略することで、未署名プラグインのインストールが可能となり、フック実行時に任意コードが実行されるリスクがある。CWE-636(セキュアに失敗しない設計)に分類される。

CVE-2026-35204(GHSA-vmx8-mqv2-9gmg): プラグインメタデータのパストラバーサル(CVSS 8.4・高) Helm v4.0.0〜4.1.3の plugin.yaml に含まれる version フィールドに /../ などのパスセパレータを埋め込むことで、プラグインのインストール・更新時にファイルシステム上の任意の場所への書き込みが可能となる。v4.1.4ではSemVer以外の version フィールドはエラーとして扱われるよう修正された。

影響範囲と対応

CVE-2026-35205およびCVE-2026-35204はHelm v4系のみに影響し、v3系への対応は不要。CVE-2026-35206はv3・v4両系に影響するが、CVSSスコアが中程度であることから攻撃の現実性は限定的とされている。ただし、Helmはプロダクション環境のKubernetesクラスターで広く利用されるツールであるため、悪意あるチャートやプラグインを経由した攻撃リスクに備え、v4系ユーザーはv4.1.4へ、v3系ユーザーはv3.20.2へのアップグレードを優先的に実施することが強く推奨される。