Vulnerabilidades Argo-cd de Argoproj

Errores CVE de Argo-cd de Argoproj.

Vulnerabilidad CVE de Argo-cd de Argoproj. Lista CVE de errores Argo-cd de Argoproj.

Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes

16 de febrero del 2023

  • CVE-2023-23947: Todas las versiones de CD de Argo a partir de 2.3.0-rc1 y anteriores a 2.3.17, 2.4.23, 2.5.11 y 2.6.2 son vulnerables a un error de autorización inadecuado que permite a los usuarios que tienen la capacidad de actualizar al menos un secreto de clúster para actualizar cualquier secreto de clúster.
  • El atacante podría usar este acceso para escalar privilegios (controlando potencialmente los recursos de Kubernetes) o para romper la funcionalidad de Argo CD (al evitar conexiones a clústeres externos).
  • Se ha publicado un parche para esta vulnerabilidad en las versiones 2.6.2, 2.5.11, 2.4.23 y 2.3.17 de Argo CD. Hay dos soluciones disponibles. Modifique la configuración de RBAC para revocar por completo todos los "clústeres, actualizar" el acceso,

9 de febrero del 2023

  • CVE-2023-25163: Todas las versiones de Argo CD que comienzan con v2.6.0-rc1 tienen un error de saneamiento de salida que filtra las credenciales de acceso al repositorio en los mensajes de error.
  • Estos mensajes de error son visibles para el usuario y se registran. El mensaje de error es visible cuando un usuario intenta crear o actualizar una aplicación a través de la API de CD de Argo (y, por lo tanto, la interfaz de usuario o la CLI).
  • El usuario debe tener acceso RBAC `aplicaciones, crear` o `aplicaciones, actualizar` para alcanzar el código que puede producir el error.
  • No se garantiza que el usuario pueda activar el mensaje de error. Pueden intentar enviar spam a la API con solicitudes para activar un error de límite de velocidad desde el repositorio ascendente.
  • Si el usuario tiene acceso a `repositorios, actualizar`, pueden editar un repositorio existente para introducir un error tipográfico en la URL o forzar un mensaje de error. Pero si tienen ese nivel de acceso, probablemente estén destinados a tener acceso a las credenciales de todos modos.
  • Se ha publicado un parche para esta vulnerabilidad en la versión 2.6.1. Se recomienda a los usuarios que actualicen. No hay soluciones alternativas conocidas para esta vulnerabilidad.

Paginas de referencia

  • CVE-2023-23947: https://github.com/argoproj/argo-cd/commit/fbb0b99b1ac3361b253052bd30259fa43a520945
  • CVE-2023-25163: https://www.cisa.gov/uscert/ics/advisories/icsa-23-033-01

Otras referencias sobre vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-02-20. Fecha publicación el 2023-02-11. Autor: Oscar olg Mapa del sitio Fuente: cve report