严重的Argo CD漏洞可能允许攻击者拥有管理员权限

admin 2022年6月5日11:06:43评论51 views字数 830阅读2分46秒阅读模式

幸运的是,应用程序在其默认设置中是安全的。严重的Argo CD漏洞可能允许攻击者拥有管理员权限,Kubernetes的持续交付工具Argo CD的维护者修补了一个严重漏洞,该漏洞使攻击者能够伪造JSON Web令牌(JWT)并成为管理员。

严重的Argo CD漏洞可能允许攻击者拥有管理员权限


权限提升缺陷的出现是因为如果启用匿名访问,开源GitOps平台会错误地信任无效的JSON Web令牌(JWT)。对用户来说幸运的是,尽管该错误已被赋予最高的严重等级CVSS评分为10默认情况下禁用匿名访问。


根据GitHub上的安全公告,如果未经身份验证的不法分子将特制的JWT发送到易受攻击的安装,他们可以“在集群上获得与Argo CD实例相同的权限,在默认安装中是集群管理员” 。


“这将允许攻击者创建、操纵和删除集群上的任何资源。”


此外,他们可以“通过部署具有提升权限的恶意工作负载来窃取数据,从而绕过任何由Argo CD的API强制执行敏感数据编辑”。


这意味着即使管理员角色被停用,它也不会成为攻击者升级为管理员的障碍。

该漏洞影响版本1.4.0直至2.1.14、2.2.8和2.3.3,并已在修补版本2.3.4、2.2.9和2.1.15中得到解决。


该公告建议,在用户可以应用更新之前,应停用匿名访问。


尽管如此,已敦促用户“尽快更新他们的系统,无论您的实例中是否启用了匿名访问”。


用户可以通过查询安装命名空间中的argocd-cm ConfigMap来确定是否启用匿名访问。


该漏洞是由伦敦科技公司G-Research的Mark Pim和Andrzej Hajto发现的。


这些更新还解决了一个中等严重性(CVSS 4.3)错误,该错误允许具有存储库写入权限的恶意用户从Argo CD的repo服务器泄漏敏感文件。


该漏洞显然是作为3月份发布的Trail of Bits审计的一部分首次发现的,并在补丁发布之前由软件工程师Michael Crenshaw独立重新发现。


原文始发于微信公众号(郑州网络安全):严重的Argo CD漏洞可能允许攻击者拥有管理员权限

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月5日11:06:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   严重的Argo CD漏洞可能允许攻击者拥有管理员权限http://cn-sec.com/archives/1086820.html

发表评论

匿名网友 填写信息