返回

新的Argo CD漏洞可能会让黑客从Kubernetes应用程序中窃取机密信息

发布时间:2022-04-18 13:49:22 460
Kubernetes Apps

在发现零日漏洞后,Kubernetes的Argo continuous deployment(CD)工具的用户被敦促进行更新,该漏洞可能允许攻击者提取密码和API密钥等敏感信息。

该缺陷标记为CVE-2022-24348(CVSS分数:7.7),影响所有版本,已在版本2.3.0、2.2.4和2.1.9中解决。云安全公司Apiro在2022年1月30日发现并报告了该漏洞。

连续部署,也称为连续交付,是指在测试和/或生产环境中的所有代码更改并将其合并到共享存储库后,自动将其部署到测试和/或生产环境中的过程。

Argo CD被191家机构正式使用,包括阿里巴巴集团、宝马集团、德勤、Gojek、IBM、Intuit、LexisNexis、Red Hat、Skyscanner、Swisscom和Ticketmaster。

Apiiro的安全研究副总裁Moshe Zioni说,路径遍历漏洞“允许恶意参与者将Kubernetes Helm Chart YAML文件加载到该漏洞,并从其应用程序生态系统“跳跃”到用户范围之外的其他应用程序数据。”。

Kubernetes Apps

通过将恶意的Kubernetes Helm Chart YAML文件加载到目标系统上,坏人可以利用该漏洞进行攻击。该文件是一个包管理器,指定了部署应用程序所需的Kubernetes资源集合,允许从其他应用程序检索机密信息。

成功利用该缺陷可能会带来严重后果,从权限提升和敏感信息泄露到横向移动攻击,以及从其他应用程序中过滤令牌。

近年来,在利用SolarWinds、Kaseya和Log4j的攻击之后,软件供应链已经成为一个主要的安全威胁。2021年7月,ITEZER披露攻击者正在利用错误配置的ARGO工作流实例来将密码子丢弃到Kubernetes(K8S)集群上。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线