Vulnerabilidad en Argo CD (CVE-2023-40029)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-532
Exposición de información a través de archivos de log
Fecha de publicación:
07/09/2023
Última modificación:
07/08/2024
Descripción
Argo CD es una implementación continua declarativa para Kubernetes. Los secretos de Argo CD Cluster se pueden administrar de forma declarativa utilizando Argo CD / kubectl apply. Como resultado, el secret body completo se almacena en la anotación `kubectl.kubernetes.io/last-applied-configuration`. La solicitud de extracción #7139 introdujo la capacidad de administrar etiquetas y anotaciones del clúster. Dado que los clústeres se almacenan como secretos, también expone la anotación `kubectl.kubernetes.io/last-applied-configuration` que incluye el secret body completo. Para ver las anotaciones del clúster a través de la API de Argo CD, el usuario debe tener acceso RBAC "clusters, get". **Nota:** En muchos casos, los secretos del clúster no contienen ninguna información realmente secreta. Pero a veces, como en la autenticación de token de portador, el contenido puede ser muy sensible. El error se corrigió en las versiones 2.8.3, 2.7.14 y 2.6.15. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben actualizar/implementar el secreto del clúster con el indicador `server-side-apply` que no utiliza ni depende de la anotación `kubectl.kubernetes.io/last-applied-configuration`. Nota: la anotación de secretos existentes requerirá eliminación manual.
Impacto
Puntuación base 3.x
9.60
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:argoproj:argo_cd:*:*:*:*:*:*:*:* | 2.2.0 (incluyendo) | 2.6.15 (excluyendo) |
cpe:2.3:a:argoproj:argo_cd:*:*:*:*:*:*:*:* | 2.7.0 (incluyendo) | 2.7.14 (excluyendo) |
cpe:2.3:a:argoproj:argo_cd:*:*:*:*:*:*:*:* | 2.8.0 (incluyendo) | 2.8.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página