CVE-2022-24348 is een zeer ernstige beveiligingskwetsbaarheid in Argo CD die bedreigingsactoren in staat zou kunnen stellen toegang te krijgen tot de applicatie-ontwikkelomgevingen van een slachtoffer, waardoor het mogelijk wordt om wachtwoorden te verzamelen, API-sleutels, tokens, onder andere gevoelige details.
CVE-2022-24348 in Argo CD heeft onmiddellijke patching nodig
De kwetsbaarheid werd ontdekt door Apiiro's Security Research-team. De onderzoekers beschrijven de fout als "een grote kwetsbaarheid in de softwaretoeleveringsketen van 0 dagen in Argo CD." Argo CD is een populair open-source Continuous Delivery-platform dat de uitvoering en monitoring van applicatie-implementatie na integratie beheert. Het platform wordt gebruikt door duizenden organisaties wereldwijd, de impact van de kwetsbaarheid benadrukken.
Door de kwetsbaarheid van CVE-2022-24348 kunnen bedreigingsactoren een Kubernetes Helm Chart YAML-bestand laden en van hun applicatie-ecosysteem naar de gegevens van andere applicaties gaan buiten het bereik van de gebruiker, volgens het rapport van Apiiro. Dankzij de fout, hackers kunnen verschillende soorten gevoelige details lezen en exfiltreren in verschillende aanvalsscenario's, inclusief privilege-escalatie, openbaarmaking van gevoelige informatie, en laterale bewegingsaanvallen.
“Hoewel Argo CD-bijdragers zich bewust waren van dit zwakke punt in 2019 en implementeerde een anti-path-traversal-mechanisme, een bug in de besturing maakt misbruik van deze kwetsbaarheid mogelijk," de onderzoekers bekend.
"Omdat applicatiebestanden meestal een assortiment van transitieve waarden van geheimen bevatten, tokens en omgevingsgevoelige instellingen - dit kan effectief door de aanvaller worden gebruikt om hun campagne verder uit te breiden door zijdelings door verschillende services te gaan en hun privileges te verhogen om meer terrein te winnen op het systeem en de middelen van de doelorganisatie,” het rapport toegevoegd.
Als je een beheerder bent, u moet de beschikbare Argo CD-patch onmiddellijk toepassen.
Vorig jaar, het Agentschap van de Europese Unie voor cyberbeveiliging, kort bekend als ENISA geanalyseerd 24 recente aanvallen, ontdekt tussen januari 2020 en begin juli 2021, markeren de dreiging van aanvallen op de softwaretoeleveringsketen. Enkele van de aanvallen die het bureau analyseerde, omvatten de gevallen van Kaseya, SolarWinds Orion-software, CDN-provider Mimecast, Codecov, Apple Xcode, Accelion.