Especialistas en ciberseguridad reportan la detección de algunas vulnerabilidades en Argo CD, una herramienta declarativa de entrega continua para Kubernetes siguiendo el patrón GitOps de utilizar repositorios Git como fuente de origen para definir el estado deseado de la aplicación. Según el reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar múltiples tareas de hacking.
A continuación se presentan breves reportes de las fallas detectadas, además de sus respectivas claves de identificación y puntuaciones asignadas según el Common Vulnerability Scoring System (CVSS).
CVE-2022-24768/CVE-2022-1025: Las inadecuadas restricciones de acceso permitirían a los usuarios autenticados remotos con acceso al repositorio Helm o git de origen de una aplicación o acceso sync</code> y <code>override obtener privilegios administrativos.
Esta vulnerabilidad recibió un puntaje CVSS de 8.6/10 y reside en las siguientes versiones de Argo CD: 2.1.0 – 2.1.13, 2.3.0 – 2.3.1, 2.2.0 – 2.2.7, 2.0.0 – 2.0.5, 1.7.0 – 1.7.14, 1.8.0 – 1.8.7, 1.6.0 – 1.6.2, 1.5.0 – 1.5.8, 1.4.0 – 1.4.3, 1.3.0 – 1.3.6, 1.2.0 – 1.2.5, 1.1.0 – 1.1.2, 1.0.0 – 1.0.2, 0.7.0 – 0.7.2, 0.6.0 – 0.6.2, 0.5.0 – 0.5.4.
CVE-2022-24730: Un error de validación de entrada al procesar secuencias directory traversal en el endpoint /api/v1/repositories/{repo_url}/appdetails permitiría a los usuarios remotos enviar solicitudes HTTP especialmente diseñadas y leer archivos arbitrarios en el sistema.
La vulnerabilidad recibió una puntuación CVSS de 5.7/10 y reside en las siguientes versiones de Argo CD: 1.5.0 – 1.5.8, 1.6.0 – 1.6.2, 1.7.0 – 1.7.14, 1.8.0 – 1.8.7, 2.2.0 – 2.2.5, 2.1.0 – 2.1.10 y 2.0.0 – 2.0.5.
CVE-2022-24731: Por otra parte, un error de validación de entrada al procesar secuencias path traversal en el gráfico de Helm permitiría a los administradores remotos enviar solicitudes HTTP especialmente diseñadas para leer archivos arbitrarios en el sistema.
La falla recibió un puntaje CVSS de 4.6/10 y reside en las siguientes versiones de Argo CD: 1.5.0 – 1.5.8, 1.6.0 – 1.6.2, 1.7.0 – 1.7.14, 1.8.0 – 1.8.7, 2.2.0 – 2.2.5, 2.1.0 – 2.1.10 y 2.0.0 – 2.0.5.
Si bien estas fallas pueden ser explotadas de forma remota por actores de amenazas autenticados, hasta el momento no se han detectado intentos de explotación activa relacionados con estas fallas. Aún así, se recomienda a los usuarios de implementaciones afectadas aplicar los parches disponibles a la brevedad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad