Argo CD là một công cụ được cho là bắt buộc trong liên tục phân phối GitOps cho Kubernetes. Bởi vì các định nghĩa, cấu hình và môi trường của Ứng dụng phải được khai báo và kiểm soát phiên bản. Ngoài ra, nó cũng giúp ích cho triển khai Ứng dụng và quản lý vòng đời được tự động hóa. Nhóm bảo mật Argo Cd đã công bố chi tiết về 4 lỗ hổng.

1) HỦY ĐĂNG KÝ DỮ LIỆU

CVE-ID: CVE-2022-28948

CVSS v3.1: 7.7 

Lỗ hổng cho phép một tác nhân đe dọa thực hiện một cuộc tấn công từ chối dịch vụ. Lỗ hổng này tồn tại do xác thực đầu vào không an toàn khi xử lý dữ liệu được tuần tự trong chức năng Unmarshal.

Giải pháp: Cài đặt các bản cập nhật từ trang web github

Các phiên bản dễ bị tấn công: Argo CD: 2.2.0 – 2.2.11, 2.3.0 – 2.3.6, 2.4.0 – 2.4.7

2) LỖ HỔNG USE-AFTER-FREE

CVE-ID: CVE-2022-30065

CVSSv3.1: 7.7

Lỗ hổng này cho phép tác nhân đe dọa từ xa kiểm soát ứng dụng dễ bị tấn công. Lỗ hổng tồn tại do lỗi use-after-free khi xử lý mẫu awk được tạo thủ công trong chức năng copyvar. Một tác nhân đe dọa thực thi mã tùy ý từ xa trên máy chủ ứng dụng.

Giải pháp: Cài đặt các bản cập nhật từ trang web github.

Các phiên bản dễ bị tấn công: Argo CD: 2.2.0 – 2.2.11, 2.3.0 – 2.3.6, 2.4.0 – 2.4.7

3) MÃ HÓA DỮ LIỆU NHẠY CẢM

CVE-ID: CVE-2022-2097

CVSSv3.1: 3.2  

Lỗ hổng cho phép hacker đánh cắp dữ liệu nhạy cảm. Lỗ hổng tồn tại do lỗi trong chế độ AES OCB dành cho nền tảng x86 32 bit sử dụng triển khai tối ưu hóa asembly AES-NI. Trong một số trường hợp, OpenSSL không mã hóa toàn bộ tin nhắn và có thể tiết lộ mười sáu byte dữ liệu đã tồn tại từ trước trong bộ nhớ chưa được ghi.

Giải pháp: Cài đặt các bản cập nhật từ trang web github.

Các phiên bản dễ bị tấn công: Argo CD: 2.2.0 – 2.2.11, 2.3.0 – 2.3.6, 2.4.0 – 2.4.7

4) Lỗi Type Confusion

CVE-ID: CVE-2021-23820

CVSSv3.1: 8,5

Lỗ hổng cho phép kẻ đe dọa thực thi mã tùy ý từ xa trên máy chủ ứng dụng argo-cd. Lỗ hổng bảo mật tồn tại do lỗi type confusion. Tác nhân đe dọa có thể chuyển dữ liệu payloads tới ứng dụng từ xa, kích hoạt lỗi type confusion và thực thi mã tùy ý trên máy chủ ứng dụng.

Việc khai thác thành công lỗ hổng này có thể dẫn đến sự xâm phạm hoàn toàn các hệ thống dễ bị tấn công.

Giải pháp: Cài đặt các bản cập nhật từ trang web github.

Các phiên bản dễ bị tấn công: Argo CD: 2.2.0 – 2.2.11

Theo https://www.securitynewspaper.com/