Новый баг системы «Argo CD» может позволить хакерам красть секретную информацию из приложений Kubernetes.

7 февраля 2022 г. 8:54
 737

Пользователей CD-инструмента Argo для Kubernetes призывают срочно установить обновления после обнаружения уязвимости нулевого дня, которая может позволить злоумышленнику получить конфиденциальную информацию, например пароли и ключи API.

Уязвимость, обозначенная как CVE-2022-24348 (рейтинг CVSS: 7.7), затрагивает все версии и была устранена в версиях 2.3.0, 2.2.4 и 2.1.9. Компания Apiiro, занимающаяся вопросами безопасности облачных вычислений, приписывает себе обнаружение ошибки и сообщение о ней разработчикам 30 января 2022 года.

«Continuous deployment» - это процесс разработки ПО, который позволяет автоматически применять все изменения кода в тестовой и/или производственной среде после их тестирования и слияния в общий репозиторий.

Argo CD официально используется 191 организацией, включая Alibaba Group, BMW Group, Deloitte, Gojek, IBM, Intuit, LexisNexis, Red Hat, Skyscanner, Swisscom и Ticketmaster.

Уязвимость path-traversal «позволяет злоумышленникам загрузить Helm Chart YAML-файл из Kubernetes в эксплоит и «перепрыгнуть» из экосистемы своего приложения в данные других приложений, не входящих в сферу действия пользователя» - сообщил Моше Зиони, вице-президент Apiiro по исследованиям безопасности.

Злоумышленники могут использовать уязвимость, загрузив вредоносный YAML-файл - менеджер пакетов, который определяет набор ресурсов Kubernetes, необходимых для развертывания приложения - на целевую систему, что позволит получать конфиденциальную информацию из других приложений.

Успешная эксплуатация дефекта может иметь серьезные последствия - от повышения привилегий и раскрытия конфиденциальной информации до латерального перемещения по сети жертвы и извлечения токенов из других приложений.

Цепочка поставок программного обеспечения стала в последние годы одной из основных угроз безопасности после атак SolarWinds, Kaseya, и Log4j. Также в июле 2021 года компания Intezer раскрыла информацию о том, что злоумышленники используют преимущества неправильно настроенных экземпляров Argo Workflows для сброса криптомайнеров на кластеры Kubernetes.

Источник: https://thehackernews.com

Системы Информационной Безопасности