CVE-2022-24348 est une vulnérabilité de sécurité de haute gravité dans Argo CD qui pourrait permettre aux pirates d'accéder aux environnements de développement d'applications d'une victime., permettant de récolter des mots de passe, Clés API, jetons, entre autres détails sensibles.
CVE-2022-24348 dans le CD Argo nécessite une correction immédiate
La vulnérabilité a été découverte par l'équipe de recherche en sécurité d'Apiiro. Les chercheurs décrivent la faille comme "une vulnérabilité majeure de la chaîne d'approvisionnement logicielle 0-day dans Argo CD". Argo CD est une plate-forme de livraison continue open source populaire qui gère l'exécution et la surveillance du déploiement d'applications après l'intégration.. La plateforme est utilisée par des milliers d'organisations dans le monde, mettre en évidence l'impact de la vulnérabilité.
La vulnérabilité CVE-2022-24348 pourrait permettre aux pirates de charger un fichier YAML Kubernetes Helm Chart et de passer de leur écosystème d'applications aux données d'autres applications en dehors de la portée de l'utilisateur., selon le rapport d'Apiiro. Merci à la faille, les pirates peuvent lire et exfiltrer divers types de détails sensibles dans divers scénarios d'attaque, y compris l'élévation des privilèges, divulgation d'informations sensibles, et attaques de mouvement latéral.
« Bien que les contributeurs d'Argo CD aient été conscients de ce point faible de 2019 et implémenté un mécanisme anti-traversée, un bogue dans le contrôle permet d'exploiter cette vulnérabilité," les chercheurs c'est noté.
"Parce que les fichiers d'application contiennent généralement un assortiment de valeurs transitives de secrets, jetons et paramètres sensibles à l'environnement - cela peut être utilisé efficacement par l'attaquant pour étendre davantage sa campagne en se déplaçant latéralement à travers différents services et en augmentant ses privilèges pour gagner plus de terrain sur le système et les ressources de l'organisation cible," ajoute le rapport.
Si vous êtes administrateur, vous devez appliquer immédiatement le patch Argo CD disponible.
L'année dernière, l'Agence de l'Union européenne pour la cybersécurité, connu sous le nom d'ENISA a analysé 24 attaques récentes, découvert entre janvier 2020 et début juillet 2021, souligner la menace d'attaques de la chaîne d'approvisionnement logicielle. Certaines des attaques analysées par l'agence incluent les cas de Kaseya, Logiciel SolarWinds Orion, Fournisseur CDN Mimecast, Codecov, Apple Xcode, Accellion.