top of page

Corrigida falha no Argo CD que permitia aos atacantes aceder a informação sensível




O ARGO CD é uma plataforma de Entrega Contínua open-source, e podia ser explorada para carregar um ficheiro malicioso de extensão YAML para o sistema Kubernetes, podendo desta forma aceder a dados fora do âmbito do utilizador. O Kubernetes é um sistema open-source para o lançamento automatizado de aplicações em containers


Segundo o github da empresa, todas as versões do produto estavam vulneráveis a uma falha de travessamento de diretórios, isto é, podiam-se fazer pacotes especiais como o ficheiro YAML previamente mencionado, com carateres especiais e links simbólicos que apontassem a qualquer ficheiro fora do diretório root.


A falha era grave, visto que em ambientes que tivessem ficheiros encriptados com informação bastante sensível, os atacantes podiam desencriptar esses ficheiros antes de os colocar num gráfico Helm (produto final do ficheiro YAML), além de que os erros dados deste tipo de ficheiros era verbose, dando todo o tipo possível de informação


Solução

Atualizar o produto para a versão mais recente, segundo o constante em Versões disponíveis



Github do produto: https://github.com/argoproj/argo-cd

Mais informações da falha: https://packetstormsecurity.com/files/165850/Argo-CD-Path-Traversal.html

Versões disponíveis: https://argo-cd.readthedocs.io/en/stable/operator-manual/upgrading/1.8-2.0/




POSTS RECENTES:
PROCURE POR TAGS:
bottom of page