新聞中心
Argo CD漏洞可以從Kubernetes APP泄露敏感信息。

成都創(chuàng)新互聯(lián)基于分布式IDC數(shù)據(jù)中心構(gòu)建的平臺(tái)為眾多戶提供眉山服務(wù)器托管 四川大帶寬租用 成都機(jī)柜租用 成都服務(wù)器租用。
Argo CD是一個(gè)主流的、開(kāi)源、持續(xù)交付(Continuous Delivery)平臺(tái),被廣泛應(yīng)用于Kubernetes的聲明性GitOps連續(xù)交付。
漏洞概述
Apiiro安全研究人員在Argo CD平臺(tái)中發(fā)現(xiàn)了一個(gè)0 day漏洞,漏洞CVE變化為CVE-2022-24348,CVSS 評(píng)分為7.7分。該漏洞是一個(gè)路徑遍歷漏洞,攻擊者利用該漏洞可以實(shí)現(xiàn)權(quán)限提升、信息泄露和進(jìn)一步攻擊。
攻擊流
為構(gòu)造新的部署方法,用戶可以定義一個(gè)包含以下內(nèi)的Git庫(kù)或Kubernetes Helm Chart文件:
部署適當(dāng)Kubernetes配置所需的元數(shù)據(jù)和信息;
動(dòng)態(tài)更新云配置。
Helm Chart是一個(gè)可以嵌入不同域來(lái)構(gòu)造部署應(yīng)用所需的資源和配置的YAML文件。
有漏洞的應(yīng)用中包含許多類(lèi)型的數(shù)據(jù),其中一個(gè)包含文件名和其他文件的自包含應(yīng)用部分的相對(duì)路徑。文件保存在特定的服務(wù)器或名為argocd-reposerver的pod中。由于沒(méi)有文件等級(jí)的強(qiáng)隔離,所以文件路徑遍歷機(jī)制是文件安全的關(guān)鍵。該機(jī)制的內(nèi)在原理位于util/security/path_traversal.go 中源代碼的單個(gè)文件。
成功攻擊的先決條件是有權(quán)限創(chuàng)建或更新應(yīng)用,已知或猜測(cè)含有有效YAML文件的路徑。滿足這些需求就可以創(chuàng)建惡意Helm graph,并把YAML作為值文件,最終可以獲取原先不可訪問(wèn)的數(shù)據(jù)的權(quán)限。
包含valueFiles域的Argo CD mainfest文件示例如下:
漏洞修復(fù)
Argo CD在2.3.0-rc4版本發(fā)布了包含CVE-2022-24348漏洞補(bǔ)丁的安全更新。研究人員建議用戶盡快升級(jí)到新版本。
更多技術(shù)細(xì)節(jié)參見(jiàn):
Malicious Kubernetes Helm charts can be used to steal sensitive information from Argo CD deployments
https://github.com/argoproj/argo-cd/security/advisories/GHSA-63qx-x74g-jcr7
本文翻譯自:https://www.bleepingcomputer.com/news/security/argo-cd-vulnerability-leaks-sensitive-info-from-kubernetes-apps/如若轉(zhuǎn)載,請(qǐng)注明原文地址。
當(dāng)前題目:Argo CD漏洞泄露Kubernetes敏感信息
標(biāo)題來(lái)源:http://m.fisionsoft.com.cn/article/cdcegej.html


咨詢
建站咨詢
