Argo CD 集群密钥泄漏风险
漏洞描述
Argo CD 是用于 Kubernetes 的声明性 GitOps 持续交付工具,Kubernetes 集群密钥存储在 kubectl.kubernetes.io/last-applied-configuration 注解中。
由于 https://github.com/argoproj/argo-cd/pull/7139 中引入了用户管理集群的标签和注解的功能,具有Argo CD clusters, get RBAC权限的攻击者可通过 API 查看集群注解获取集群密钥,进而窃取或修改集群资源或造成拒绝服务。
漏洞名称 | Argo CD 集群密钥泄漏风险 |
---|---|
漏洞类型 | 未授权敏感信息泄露 |
发现时间 | 2023-09-08 |
漏洞影响广度 | 广 |
MPS编号 | MPS-jby0-dvsh |
CVE编号 | CVE-2023-40029 |
CNVD编号 | - |
影响范围
github.com/argoproj/argo-cd@[2.2.0, 2.6.15)
github.com/argoproj/argo-cd@[2.7.0, 2.7.14)
github.com/argoproj/argo-cd@[2.8.0, 2.8.3)
修复方案
官方已发布补丁:https://github.com/argoproj/argo-cd/commit/4b2e5b06bff2ffd8ed1970654ddd8e55fc4a41c4
升级github.com/argoproj/argo-cd到 2.6.15、2.7.14 、2.8.3 或更高版本
使用 server-side-apply 替代 kubectl.kubernetes.io/last-applied-configuration 注解更新/部署集群密钥
参考链接
https://www.oscs1024.com/hd/MPS-jby0-dvsh
https://nvd.nist.gov/vuln/detail/CVE-2023-40029
https://github.com/argoproj/argo-cd/security/advisories/GHSA-fwr2-64vr-xv9m
https://github.com/argoproj/argo-cd/pull/7139
https://github.com/argoproj/argo-cd/commit/4b2e5b06bff2ffd8ed1970654ddd8e55fc4a41c4
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache Superset<2.1.1 远程代码执行漏洞
漏洞描述 Apache Superset 是一个开源的数据可视化工具,metadata 数据库用于存储 Superset 元数据(如配置信息)。Python 的 pickle 包用于序列化和反序列化 Python 对象。 Apache Superset 2.1.1之前版本中使用 Python 的 pickle 包存储配置数据,对metadata数据库(如:SQLite)具有写访问权限的攻击者可通过SQL Lab等将恶意的 pickle 负载存储到 metadata 数据库,当 Superset 的 Web 后端反序列化该对象时触发远程代码执行。 漏洞名称 Apache Superset<2.1.1 远程代码执行漏洞 漏洞类型 反序列化 发现时间 2023-09-06 漏洞影响广度 广 MPS编号 MPS-tu89-c6xs CVE编号 CVE-2023-37941 CNVD编号 - 影响范围 apache-superset@[1.5.0, 2.1.1) 修复方案 升级apache-superset到 2.1.1 或更高版本 官方已发布补丁:https://github.com/a...
- 下一篇
Redis SORT_RO命令可绕过 ACL 配置
漏洞描述 Redis 是一个开源的键值型非关系数据库,SORT_RO命令用于对存储在 Redis 中的数据进行排序,ACL 配置指 Redis 的访问控制列表。 受影响版本中未正确识别由 SORT_RO 命令访问的键,攻击者可执行 SORT_RO 命令(如:sort_ro key)访问 ACL 配置中未授权访问的键。 漏洞名称 Redis SORT_RO命令可绕过 ACL 配置 漏洞类型 权限管理不当 发现时间 2023-09-07 漏洞影响广度 广 MPS编号 MPS-2pvi-xqr4 CVE编号 CVE-2023-41053 CNVD编号 - 影响范围 Redis@[7.0, 7.0.13) Redis@[7.2.0, 7.2.1) redis@影响所有版本 redis@(-∞, 7.0.13-1) redis@(-∞, 7.0.13-1) 修复方案 将组件 redis 升级至 7.0.13-1 及以上版本 升级Redis到 7.0.13、7.2.1 或更高版本 参考链接 https://www.oscs1024.com/hd/MPS-2pvi-xqr4 https://nvd....
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- 2048小游戏-低调大师作品
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2全家桶,快速入门学习开发网站教程
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,CentOS7官方镜像安装Oracle11G