聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士
該提權漏洞產生的原因在於,開源的GitOps 平台 Argo CD 在匿名訪問權限啟用的前提下錯誤地信任了不合法的JSON JWTs。不過,對用戶而言的好消息是,雖然該bug的嚴重性程度為最高分10分,但默認情況下匿名訪問權限是禁用的。

GitHub 上的安全公告指出,如未認證惡意人員將特殊構造的JWT發送給易受攻擊的程序,則可「在集群上獲得的權限和Argo CD 實例上默認的集群管理員權限相同。這將導致攻擊者創建、操縱並刪除集群上的任何資源。「
此外,攻擊者「可通過提升後的權限部署惡意的工作載荷滲透數據,從而繞過任何由 Argo CD API 執行的敏感數據的編校。」這意味着,即使管理員角色被禁用,攻擊者提升至管理員權限不受影響。

該漏洞影響版本 1.4.0至2.1.14(包含)、2.2.8(包含)和2.3.3(包含),已在版本2.3.4、2.2.9和2.1.15中修復。
安全公告指出,在用戶能夠應用更新前,應禁用匿名訪問權限。
儘管如此,用戶應該「儘快修復,不管實例中是否啟用了匿名訪問權限。」
用戶可通過在名稱空間查詢argocd-cm ConfigMap,查詢匿名訪問權限是否啟用。
該漏洞是由倫敦技術公司 G-Research 的研究員Mark Pim 和 Andrzej Hajto 發現的。該更新還解決了一個中危漏洞(CVSS 4.3),可導致擁有倉庫的用戶將權限寫入,泄露 Argo 倉庫服務器的敏感文件。
該漏洞最初是在3月發布的 Trail of Bits 審計結果的一部分發現的。在補丁發布前,軟件工程師 Michael Crenshaw 獨立重新發現該漏洞。
https://portswigger.net/daily-swig/critical-argo-cd-vulnerability-could-allow-attackers-admin-privileges
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~