Argo CD漏洞泄露Kubernetes敏感信息
Argo CD漏洞可以從Kubernetes APP泄露敏感信息。
Argo CD是一個主流的、開源、持續(xù)交付(Continuous Delivery)平臺,被廣泛應(yīng)用于Kubernetes的聲明性GitOps連續(xù)交付。
漏洞概述
Apiiro安全研究人員在Argo CD平臺中發(fā)現(xiàn)了一個0 day漏洞,漏洞CVE變化為CVE-2022-24348,CVSS 評分為7.7分。該漏洞是一個路徑遍歷漏洞,攻擊者利用該漏洞可以實現(xiàn)權(quán)限提升、信息泄露和進一步攻擊。
攻擊流
為構(gòu)造新的部署方法,用戶可以定義一個包含以下內(nèi)的Git庫或Kubernetes Helm Chart文件:
部署適當Kubernetes配置所需的元數(shù)據(jù)和信息;
動態(tài)更新云配置。
Helm Chart是一個可以嵌入不同域來構(gòu)造部署應(yīng)用所需的資源和配置的YAML文件。
有漏洞的應(yīng)用中包含許多類型的數(shù)據(jù),其中一個包含文件名和其他文件的自包含應(yīng)用部分的相對路徑。文件保存在特定的服務(wù)器或名為argocd-reposerver的pod中。由于沒有文件等級的強隔離,所以文件路徑遍歷機制是文件安全的關(guān)鍵。該機制的內(nèi)在原理位于util/security/path_traversal.go 中源代碼的單個文件。
成功攻擊的先決條件是有權(quán)限創(chuàng)建或更新應(yīng)用,已知或猜測含有有效YAML文件的路徑。滿足這些需求就可以創(chuàng)建惡意Helm
graph,并把YAML作為值文件,最終可以獲取原先不可訪問的數(shù)據(jù)的權(quán)限。
包含valueFiles域的Argo CD mainfest文件示例如下:
漏洞修復
Argo CD在2.3.0-rc4版本發(fā)布了包含CVE-2022-24348漏洞補丁的安全更新。研究人員建議用戶盡快升級到新版本。
更多技術(shù)細節(jié)參見:
https://apiiro.com/blog/malicious-kubernetes-helm-charts-can-be-used-to-steal-sensitive-information-from-argo-cd-deployments/
https://github.com/argoproj/argo-cd/security/advisories/GHSA-63qx-x74g-jcr7
本文翻譯自:https://www.bleepingcomputer.com/news/security/argo-cd-vulnerability-leaks-sensitive-info-from-kubernetes-apps/如若轉(zhuǎn)載,請注明原文地址。