加入收藏 | 设为首页 | 会员中心 | 我要投稿 玉林站长网 (https://www.0775zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

Argo CD漏洞泄漏Kubernetes敏感信息

发布时间:2022-02-23 15:30:54 所属栏目:安全 来源:互联网
导读:Argo CD漏洞可以从Kubernetes APP泄露敏感信息。 Argo CD是一个主流的、开源、持续交付(Continuous Delivery)平台,被广泛应用于Kubernetes的声明性GitOps连续交付。 漏洞概述 Apiiro安全研究人员在Argo CD平台中发现了一个0 day漏洞,漏洞CVE变化为CVE-2022
     Argo CD漏洞可以从Kubernetes APP泄露敏感信息。
 
     Argo CD是一个主流的、开源、持续交付(Continuous Delivery)平台,被广泛应用于Kubernetes的声明性GitOps连续交付。
 
漏洞概述
     Apiiro安全研究人员在Argo CD平台中发现了一个0 day漏洞,漏洞CVE变化为CVE-2022-24348,CVSS 评分为7.7分。该漏洞是一个路径遍历漏洞,攻击者利用该漏洞可以实现权限提升、信息泄露和进一步攻击。
 
攻击流
 
为构造新的部署方法,用户可以定义一个包含以下内的Git库或Kubernetes Helm Chart文件:
 
部署适当Kubernetes配置所需的元数据和信息;
 
动态更新云配置。
 
Helm Chart是一个可以嵌入不同域来构造部署应用所需的资源和配置的YAML文件。
 
有漏洞的应用中包含许多类型的数据,其中一个包含文件名和其他文件的自包含应用部分的相对路径。文件保存在特定的服务器或名为argocd-reposerver的pod中。由于没有文件等级的强隔离,所以文件路径遍历机制是文件安全的关键。该机制的内在原理位于util/security/path_traversal.go 中源代码的单个文件。
 
成功攻击的先决条件是有权限创建或更新应用,已知或猜测含有有效YAML文件的路径。满足这些需求就可以创建恶意Helm graph,并把YAML作为值文件,最终可以获取原先不可访问的数据的权限。
 
漏洞修复
 
Argo CD在2.3.0-rc4版本发布了包含CVE-2022-24348漏洞补丁的安全更新。研究人员建议用户尽快升级到新版本。

(编辑:玉林站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读