• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

Argo CD漏洞泄露Kubernetes敏感信息


Recommended Posts

Argo CD漏洞可以泄露Kubernetes应用程序的敏感信息。

Argo CD是一个主流的、开源的、持续交付的平台,在Kubernetes的declarative GitOps持续交付中被广泛使用。

漏洞概述

Apiiro安全研究人员在Argo CD平台中发现了一个0 day漏洞。漏洞CVE改成CVE-2022-24348,CVSS评分7.7。该漏洞是一个路径遍历漏洞,攻击者可以利用它来实现权限提升、信息泄露和进一步攻击。

image.png

攻击流

要构建新的部署方法,用户可以定义一个Git库或Kubernetes Helm图表文件,其中包含以下内容:

部署适当的Kubernetes配置所需的元数据和信息;

更新动态云配置。

Helm Chart是一个YAML文件,可以嵌入到不同的域中,以构建部署应用程序所需的资源和配置。

易受攻击的应用程序包含许多类型的数据,其中一种包含文件名和其他文件的独立应用程序部分的相对路径。该文件保存在特定的服务器或名为argocd-reposerver的pod中。由于没有文件级的强隔离,文件路径遍历机制是文件安全的关键。这种机制的内部原理位于util/security/path _ traverse.go中源代码的单个文件中。

image.png

成功攻击的先决条件是您拥有创建或更新应用程序的权限,并且您知道或猜测包含有效YAML文件的路径。为了满足这些要求,可以创建恶意舵图,可以将YAML作为值文件,最后可以获得以前无法访问的数据的权限。

包含valueFiles域的Argo CD mainfest文件示例如下:

image.png

漏洞修复

Argo CD在版本2.3.0-rc4中发布了包含CVE-2022-24348漏洞修补程序的安全更新。研究人员建议用户尽快升级到新版本。

有关更多技术细节,请参见:

https://API iro.com/blog/恶意-kubernetes-helm-charts-可用于从argo-cd-deployments中窃取敏感信息/

https://github.com/Argo proj/Argo-CD/security/advisories/GHSA-63qx-x74g-JCR 7

Link to comment
Share on other sites