CVE-2026-33022

Tekton Pipelines project provides k8s-style resources for declaring CI/CD-style pipelines. Versions 0.60.0 through 1.0.0, 1.1.0 through 1.3.2, 1.4.0 through 1.6.0, 1.7.0 through 1.9.0, 1.10.0, and 1.10.1 have a denial-of-service vulnerability in that allows any user who can create a TaskRun or PipelineRun to crash the controller cluster-wide by setting .spec.taskRef.resolver (or .spec.pipelineRef.resolver) to a string of 31+ characters. The crash occurs because GenerateDeterministicNameFromSpec produces a name exceeding the 63-character DNS-1123 label limit, and its truncation logic panics on a [-1] slice bound since the generated name contains no spaces. Once crashed, the controller enters a CrashLoopBackOff on restart (as it re-reconciles the offending resource), blocking all CI/CD reconciliation until the resource is manually deleted. Built-in resolvers (git, cluster, bundles, hub) are unaffected due to their short names, but any custom resolver name triggers the bug. The fix truncates the resolver-name prefix instead of the full string, preserving the hash suffix for determinism and uniqueness. This issue has been patched in versions 1.0.1, 1.3.3, 1.6.1, 1.9.2 and 1.10.2.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:linuxfoundation:tekton_pipelines:*:*:*:*:*:go:*:*
cpe:2.3:a:linuxfoundation:tekton_pipelines:*:*:*:*:*:go:*:*
cpe:2.3:a:linuxfoundation:tekton_pipelines:*:*:*:*:*:go:*:*
cpe:2.3:a:linuxfoundation:tekton_pipelines:*:*:*:*:*:go:*:*
cpe:2.3:a:linuxfoundation:tekton_pipelines:*:*:*:*:*:go:*:*

History

24 Mar 2026, 16:19

Type Values Removed Values Added
Summary
  • (es) El proyecto Tekton Pipelines proporciona recursos estilo k8s para declarar pipelines estilo CI/CD. Las versiones 0.60.0 a 1.0.0, 1.1.0 a 1.3.2, 1.4.0 a 1.6.0, 1.7.0 a 1.9.0, 1.10.0 y 1.10.1 tienen una vulnerabilidad de denegación de servicio que permite a cualquier usuario que pueda crear un TaskRun o PipelineRun bloquear el controlador en todo el clúster al establecer .spec.taskRef.resolver (o .spec.pipelineRef.resolver) a una cadena de 31 o más caracteres. El bloqueo ocurre porque GenerateDeterministicNameFromSpec produce un nombre que excede el límite de etiqueta DNS-1123 de 63 caracteres, y su lógica de truncamiento entra en pánico en un límite de segmento [-1] ya que el nombre generado no contiene espacios. Una vez bloqueado, el controlador entra en un CrashLoopBackOff al reiniciar (ya que vuelve a reconciliar el recurso infractor), bloqueando toda la reconciliación de CI/CD hasta que el recurso se elimine manualmente. Los resolvedores incorporados (git, cluster, bundles, hub) no se ven afectados debido a sus nombres cortos, pero cualquier nombre de resolvedor personalizado activa el error. La solución trunca el prefijo del nombre del resolvedor en lugar de la cadena completa, preservando el sufijo hash para determinismo y unicidad. Este problema ha sido parcheado en las versiones 1.0.1, 1.3.3, 1.6.1, 1.9.2 y 1.10.2.
References () https://github.com/tektoncd/pipeline/commit/5eead3f859b9f938e86039e4d29185092c1d4ee6 - () https://github.com/tektoncd/pipeline/commit/5eead3f859b9f938e86039e4d29185092c1d4ee6 - Patch
References () https://github.com/tektoncd/pipeline/security/advisories/GHSA-cv4x-93xx-wgfj - () https://github.com/tektoncd/pipeline/security/advisories/GHSA-cv4x-93xx-wgfj - Patch, Vendor Advisory
CPE cpe:2.3:a:linuxfoundation:tekton_pipelines:*:*:*:*:*:go:*:*
First Time Linuxfoundation
Linuxfoundation tekton Pipelines

20 Mar 2026, 08:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-20 08:16

Updated : 2026-03-24 16:19


NVD link : CVE-2026-33022

Mitre link : CVE-2026-33022

CVE.ORG link : CVE-2026-33022


JSON object : View

Products Affected

linuxfoundation

  • tekton_pipelines
CWE
CWE-129

Improper Validation of Array Index