Argo CD 存在泄露存储库凭据漏洞
漏洞描述
Argo CD 是一个为Kubernetes 而生的,遵循声明式GitOps 理念的持续部署工具。Argo CD 可在Git 存储库更改时自动同步和部署应用程序。
在受影响版本内,存在泄露存储库凭据漏洞,存储库凭据信息通过错误信息展示给用户并且会记录在日志中。
当用户通过 Argo CD API、UI、CLI 来创建或更新应用时,会接受到含有存储库凭据信息的错误信息。
*用户须要有创建或更新应用的 RBAC 权限才可以访问到含有存储库凭据信息的错误信息。
(RBAC 特性允许限制对 Argo CD 资源的访问。Argo CD 没有自己的用户管理系统,只有一个内置的用户管理员。管理员用户是一个超级用户,可以不受限制地访问系统。RBAC 需要 SSO 配置或一个或多个本地用户设置。一旦配置了 SSO 或本地用户,就可以定义额外的 RBAC 角色,然后可以将 SSO 组或本地用户映射到角色。)
漏洞名称 | Argo CD 存在泄露存储库凭据漏洞 |
---|---|
漏洞类型 | 日志敏感信息泄露 |
发现时间 | 2023-02-09 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-3779 |
CVE编号 | CVE-2023-25163 |
CNVD编号 | - |
影响范围
github.com/argoproj/argo-cd@[2.6.0-rc1, 2.6.1)
修复方案
将组件 github.com/argoproj/argo-cd 升级至 2.6.1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-3779
https://nvd.nist.gov/vuln/detail/CVE-2023-25163
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Rancher 提权漏洞(基于 PRTB 和 promoted 身份)
漏洞描述 Rancher 是一个开源容器管理平台。 Rancher 的受影响版本中由于授权逻辑缺陷导致通过 project role template binding (PRTB) 且具有 -promoted 身份的用户进行特权升级,攻击者可利用此漏洞提升任何集群中资源的操作权限。 用户可通过以下措施缓解漏洞: 1、只将项目所有者和管理项目成员角色授予受信任的用户; 2、尽量减少在 projectroletemplatebindings 资源中创建包含 escalate、* 或包含 create、delete、patch、update 的自定义角色,并仅将此类自定义角色授予受信任的用户; 3、尽可能减少有权创建、修补和更新角色模板的用户数量。 漏洞名称 Rancher 提权漏洞(基于PRTB和promoted身份) 漏洞类型 特权管理不恰当 发现时间 2023-02-08 漏洞影响广度 广 MPS编号 MPS-2022-61107 CVE编号 CVE-2022-43759 CNVD编号 - 影响范围 github.com/rancher/rancher@[2.6.0, 2.6.10) ...
- 下一篇
opentelemetry-go-contrib v0.38.0 存在拒绝服务漏洞
漏洞描述 opentelemetry-go 是一个用 Go 开发的 OpenTelemetry 的 API 和 SDK,opentelemetry-go-contrib 是 OpenTelemetry-Go 的扩展集合。 opentelemetry-go-contrib 0.38.0版本中,由于 go.opentelemetry.io/contrib/instrumentation/net/http/otelhttp 使用 httpconv.ServerRequest 函数为 http.server.request_content_length, http.server.response_content_length 和 http.server.duration 检测(instruments)注释指标(Metrics)测量值,由于该函数将 http.target 属性值设置为整个请求 URI(包括查询字符串),检测不会清除之前的测量属性,如果接收的查询字符串始终是随机的,这将导致内存分配不断增加,攻击者可利用此漏洞构造包含大量随机字符串的恶意请求进行拒绝服务攻击。 漏洞名称 opent...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2全家桶,快速入门学习开发网站教程
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- 2048小游戏-低调大师作品
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,CentOS7官方镜像安装Oracle11G