close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


Kubernetes 的持續交付工具Argo CD 修復了一個嚴重漏洞,可導致攻擊者偽造 JSON Web Tokens (JWTs) 並成為管理員。

該提權漏洞產生的原因在於,開源的GitOps 平台 Argo CD 在匿名訪問權限啟用的前提下錯誤地信任了不合法的JSON JWTs。不過,對用戶而言的好消息是,雖然該bug的嚴重性程度為最高分10分,但默認情況下匿名訪問權限是禁用的。

01
集群控制

GitHub 上的安全公告指出,如未認證惡意人員將特殊構造的JWT發送給易受攻擊的程序,則可「在集群上獲得的權限和Argo CD 實例上默認的集群管理員權限相同。這將導致攻擊者創建、操縱並刪除集群上的任何資源。「

此外,攻擊者「可通過提升後的權限部署惡意的工作載荷滲透數據,從而繞過任何由 Argo CD API 執行的敏感數據的編校。」這意味着,即使管理員角色被禁用,攻擊者提升至管理員權限不受影響。

02
軟件更新

該漏洞影響版本 1.4.0至2.1.14(包含)、2.2.8(包含)和2.3.3(包含),已在版本2.3.4、2.2.9和2.1.15中修復。

安全公告指出,在用戶能夠應用更新前,應禁用匿名訪問權限。

儘管如此,用戶應該「儘快修復,不管實例中是否啟用了匿名訪問權限。」

用戶可通過在名稱空間查詢argocd-cm ConfigMap,查詢匿名訪問權限是否啟用。

該漏洞是由倫敦技術公司 G-Research 的研究員Mark Pim 和 Andrzej Hajto 發現的。該更新還解決了一個中危漏洞(CVSS 4.3),可導致擁有倉庫的用戶將權限寫入,泄露 Argo 倉庫服務器的敏感文件。

該漏洞最初是在3月發布的 Trail of Bits 審計結果的一部分發現的。在補丁發布前,軟件工程師 Michael Crenshaw 獨立重新發現該漏洞。



代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com




推薦閱讀

在線閱讀版:《2021中國軟件供應鏈安全分析報告》全文
Kubernetes 的CRI-O容器引擎中存在嚴重漏洞
谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞獎勵加倍
Linux 內核漏洞可用於逃逸 Kubernetes 容器
NSA和CISA 聯合發布Kubernetes 安全加固指南
開源容器原生工作流引擎 Argo Workflows 可被用於攻擊 K8s 集群
原文鏈接

https://portswigger.net/daily-swig/critical-argo-cd-vulnerability-could-allow-attackers-admin-privileges

題圖:Pixabay License

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()