Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en argo-workflows de argoproj (CVE-2026-31892)

Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/03/2026
Última modificación:
17/03/2026

Descripción

Argo Workflows es un motor de flujo de trabajo de código abierto nativo de contenedores para orquestar trabajos paralelos en Kubernetes. Desde la versión 2.9.0 hasta antes de la 4.0.2 y la 3.7.11, un usuario que puede enviar Workflows puede eludir completamente todas las configuraciones de seguridad definidas en un WorkflowTemplate al incluir un campo podSpecPatch en su envío de Workflow. Esto funciona incluso cuando el controlador está configurado con templateReferencing: Strict, que está específicamente documentado como un mecanismo para restringir a los usuarios a plantillas aprobadas por el administrador. El campo podSpecPatch en un Workflow enviado tiene precedencia sobre el WorkflowTemplate referenciado durante la fusión de especificaciones y se aplica directamente a la especificación del pod en el momento de la creación sin validación de seguridad. Esta vulnerabilidad está corregida en las versiones 4.0.2 y 3.7.11.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:argoproj:argo_workflows:*:*:*:*:*:go:*:* 2.9.0 (incluyendo) 3.7.11 (excluyendo)
cpe:2.3:a:argoproj:argo_workflows:*:*:*:*:*:go:*:* 4.0.0 (incluyendo) 4.0.2 (excluyendo)