幸运的是,应用程序在其默认设置中是安全的。严重的Argo CD漏洞可能允许攻击者拥有管理员权限,Kubernetes的持续交付工具Argo CD的维护者修补了一个严重漏洞,该漏洞使攻击者能够伪造JSON Web令牌(JWT)并成为管理员。
权限提升缺陷的出现是因为如果启用匿名访问,开源GitOps平台会错误地信任无效的JSON Web令牌(JWT)。对用户来说幸运的是,尽管该错误已被赋予最高的严重等级CVSS评分为10默认情况下禁用匿名访问。
根据GitHub上的安全公告,如果未经身份验证的不法分子将特制的JWT发送到易受攻击的安装,他们可以“在集群上获得与Argo CD实例相同的权限,在默认安装中是集群管理员” 。
“这将允许攻击者创建、操纵和删除集群上的任何资源。”
此外,他们可以“通过部署具有提升权限的恶意工作负载来窃取数据,从而绕过任何由Argo CD的API强制执行敏感数据编辑”。
这意味着即使管理员角色被停用,它也不会成为攻击者升级为管理员的障碍。
该漏洞影响版本1.4.0直至2.1.14、2.2.8和2.3.3,并已在修补版本2.3.4、2.2.9和2.1.15中得到解决。
该公告建议,在用户可以应用更新之前,应停用匿名访问。
尽管如此,已敦促用户“尽快更新他们的系统,无论您的实例中是否启用了匿名访问”。
用户可以通过查询安装命名空间中的argocd-cm ConfigMap来确定是否启用匿名访问。
该漏洞是由伦敦科技公司G-Research的Mark Pim和Andrzej Hajto发现的。
这些更新还解决了一个中等严重性(CVSS 4.3)错误,该错误允许具有存储库写入权限的恶意用户从Argo CD的repo服务器泄漏敏感文件。
该漏洞显然是作为3月份发布的Trail of Bits审计的一部分首次发现的,并在补丁发布之前由软件工程师Michael Crenshaw独立重新发现。
评论已关闭。