CVE-2022-24348 ist eine Sicherheitslücke mit hohem Schweregrad in Argo CD, die es Angreifern ermöglichen könnte, auf die Anwendungsentwicklungsumgebungen eines Opfers zuzugreifen, wodurch es möglich wird, Passwörter zu ernten, API-Schlüssel, Token, unter anderen sensiblen Details.
CVE-2022-24348 in Argo-CD muss sofort gepatcht werden
Die Schwachstelle wurde vom Sicherheitsforschungsteam von Apiiro aufgedeckt. Die Forscher beschreiben den Fehler als „eine große 0-Day-Schwachstelle in der Software-Lieferkette in Argo CD“. Argo CD ist eine beliebte Open-Source-Plattform für Continuous Delivery, die die Ausführung und Überwachung der Anwendungsbereitstellung nach der Integration verwaltet. Die Plattform wird von Tausenden von Organisationen weltweit genutzt, Hervorhebung der Auswirkung der Schwachstelle.
Die Schwachstelle CVE-2022-24348 könnte Angreifern ermöglichen, eine YAML-Datei von Kubernetes Helm Chart zu laden und von ihrem Anwendungsökosystem zu den Daten anderer Anwendungen außerhalb des Bereichs des Benutzers zu wechseln, laut Apiiros Bericht. Dank der Fehler, Hacker können verschiedene Arten von sensiblen Details in verschiedenen Angriffsszenarien lesen und exfiltrieren, einschließlich Rechteausweitung, Offenlegung sensibler Informationen, und laterale Bewegungsattacken.
„Obwohl sich die Mitwirkenden von Argo CD dieser Schwachstelle bewusst waren 2019 und einen Anti-Path-Traversal-Mechanismus implementiert, Ein Fehler in der Steuerung ermöglicht die Ausnutzung dieser Schwachstelle," die Forscher bekannt.
„Weil Anwendungsdateien normalerweise eine Reihe von transitiven Werten von Geheimnissen enthalten, Tokens und umweltsensible Einstellungen – dies kann vom Angreifer effektiv genutzt werden, um seine Kampagne weiter auszudehnen, indem er sich seitlich durch verschiedene Dienste bewegt und seine Privilegien eskaliert, um mehr Boden im System zu gewinnen und die Ressourcen der Zielorganisation zu erreichen,“ fügte der Bericht hinzu.
Wenn Sie ein Administrator sind, Sie sollten den verfügbaren Argo-CD-Patch sofort anwenden.
Letztes Jahr, die Agentur der Europäischen Union für Cybersicherheit, kurz bekannt als ENISA analysiert 24 kürzliche Angriffe, entdeckt zwischen Januar 2020 und Anfang Juli 2021, zum Highlight die Bedrohung durch Software-Supply-Chain-Angriffe. Einige der von der Agentur analysierten Angriffe beinhalten die Fälle von Kaseya, SolarWinds Orion-Software, CDN-Anbieter Mimecast, Codecov, Apple Xcode, Accellion.