آسیب پذیری آرگو CD جدید در اپلیکیشن های Kubernetes
به گزارش کارگروه امنیت سایبربان؛ به کاربران ابزار استقرار مداوم(CD) آرگوی کوبرنتیز توصیه شده تا هر چه سریع تر آپدیت های مربوط به آسیب پذیری روز صفر شناسایی شده در آن را اصلاح کنند. این آسیب پذیری به مهاجمین اجازه می داد تا اطلاعات حساسی مانند گذرواژه ها و کلیدهای API را استخراج کنند.
این آسیب پذیری (CVE-2022-24348) با نمره شدت 7.7 از 10 تمامی نسخه ها را تحت الشعاع قرار داد. شرکت امنیت ابری Apiiro (آپیرو) روز 30 ژانویه 2022 این آسیب پذیری را شناسایی و گزارش کرد.
استقرار مداوم به فرآیندی اشاره دارد که در آن هر تغییر در نرم افزار به طور اتوماتیک (یا بر طبق یک زمان بندی مشخص) در محیط عملیات منتشر شود.
استقرار مداوم آرگو مورد استفاده رسمی 191 سازمان در سرتاسر دنیا قرار دارد. از جمله این سازمان ها می توان به علی بابا، آی بی ام، بی ام و، دیلویت، گوجِک، اینتویت، لکسیس نکسیس، رِد هَت، اسکای اسکنر، سوئیس کام و تیکت مستر اشاره کرد.
بازیگران مخرب می توانند از طریق بارگذاری یک فایل هِلم چارت کوبرنتیز مخرب با فرمت YAML آسیب پذیری نام برده را مورد بهره برداری قرار دهند.
بهره برداری موفق از این آسیب پذیری منجر به نتایج مخربی از جمله افزایش سطح دسترسی مهاجم، نشت اطلاعات حساس و انتقال غیر مجاز توکن های دیگر اپلیکیشن ها خواهد شد.