Zuhause > Cyber ​​Aktuelles > CVE-2022-24348: Ein bedeutender Zero-Day in der Lieferkette in Argo CD
CYBER NEWS

CVE-2022-24348: Ein bedeutender Zero-Day in der Lieferkette in Argo CD

CVE-2022-24348: Ein bedeutender Zero-Day in der Lieferkette in Argo CD
CVE-2022-24348 ist eine Sicherheitslücke mit hohem Schweregrad in Argo CD, die es Angreifern ermöglichen könnte, auf die Anwendungsentwicklungsumgebungen eines Opfers zuzugreifen, wodurch es möglich wird, Passwörter zu ernten, API-Schlüssel, Token, unter anderen sensiblen Details.

CVE-2022-24348 in Argo-CD muss sofort gepatcht werden

Die Schwachstelle wurde vom Sicherheitsforschungsteam von Apiiro aufgedeckt. Die Forscher beschreiben den Fehler als „eine große 0-Day-Schwachstelle in der Software-Lieferkette in Argo CD“. Argo CD ist eine beliebte Open-Source-Plattform für Continuous Delivery, die die Ausführung und Überwachung der Anwendungsbereitstellung nach der Integration verwaltet. Die Plattform wird von Tausenden von Organisationen weltweit genutzt, Hervorhebung der Auswirkung der Schwachstelle.




Die Schwachstelle CVE-2022-24348 könnte Angreifern ermöglichen, eine YAML-Datei von Kubernetes Helm Chart zu laden und von ihrem Anwendungsökosystem zu den Daten anderer Anwendungen außerhalb des Bereichs des Benutzers zu wechseln, laut Apiiros Bericht. Dank der Fehler, Hacker können verschiedene Arten von sensiblen Details in verschiedenen Angriffsszenarien lesen und exfiltrieren, einschließlich Rechteausweitung, Offenlegung sensibler Informationen, und laterale Bewegungsattacken.

„Obwohl sich die Mitwirkenden von Argo CD dieser Schwachstelle bewusst waren 2019 und einen Anti-Path-Traversal-Mechanismus implementiert, Ein Fehler in der Steuerung ermöglicht die Ausnutzung dieser Schwachstelle," die Forscher bekannt.

„Weil Anwendungsdateien normalerweise eine Reihe von transitiven Werten von Geheimnissen enthalten, Tokens und umweltsensible Einstellungen – dies kann vom Angreifer effektiv genutzt werden, um seine Kampagne weiter auszudehnen, indem er sich seitlich durch verschiedene Dienste bewegt und seine Privilegien eskaliert, um mehr Boden im System zu gewinnen und die Ressourcen der Zielorganisation zu erreichen,“ fügte der Bericht hinzu.

Wenn Sie ein Administrator sind, Sie sollten den verfügbaren Argo-CD-Patch sofort anwenden.

Letztes Jahr, die Agentur der Europäischen Union für Cybersicherheit, kurz bekannt als ENISA analysiert 24 kürzliche Angriffe, entdeckt zwischen Januar 2020 und Anfang Juli 2021, zum Highlight die Bedrohung durch Software-Supply-Chain-Angriffe. Einige der von der Agentur analysierten Angriffe beinhalten die Fälle von Kaseya, SolarWinds Orion-Software, CDN-Anbieter Mimecast, Codecov, Apple Xcode, Accellion.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau