Argo CD 存在 CSRF 漏洞 (CVE-2024-28175)

漏洞类型 CSRF 发现时间 2024-03-14 漏洞等级 严重
MPS编号 MPS-foxv-68g9 CVE编号 CVE-2024-28175 漏洞影响广度 广

漏洞危害

OSCS 描述
Argo CD 是一个声明式的 GitOps 持续交付工具,用于在 Kubernetes 环境中进行应用程序的持续交付和部署管理。
受影响版本中,由于未对 argocd.argoproj.io 注释中的URL协议正确过滤,具有 ArgoCD 管理资源的写入权限的攻击者可在 UI 中注入 javascript: 链接。当受害用户点击时,脚本将以受害者的权限(包括管理员权限)执行,进而执行创建API、修改和删除 Kubernetes 资源等操作。
参考链接:https://www.oscs1024.com/hd/MPS-foxv-68g9

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
argo-cd [1.0, 2.10.3) 升级 将 argo-cd 升级至 2.10.3 及以上版本
argo-cd [2.9.7, 2.9.8) 升级 将 argo-cd 升级至 2.9.8 及以上版本
argo-cd [2.8.11, 2.8.12) 升级 将 argo-cd 升级至 2.8.12 及以上版本
github.com/argoproj/argo-cd/v2 [1.0, 2.10.3) 升级 将 github.com/argoproj/argo-cd/v2 升级至 2.10.3 及以上版本
缓解措施 使用 RBAC 限制用户对 Kubernetes 资源清单的写入权限
github.com/argoproj/argo-cd/v2 [2.9.7, 2.9.8) 升级 将 github.com/argoproj/argo-cd/v2 升级至 2.9.8 及以上版本
github.com/argoproj/argo-cd/v2 [2.8.11, 2.8.12) 升级 将组件 github.com/argoproj/argo-cd/v2 升级至 2.8.12 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-foxv-68g9

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-foxv-68g9

https://nvd.nist.gov/vuln/detail/CVE-2024-28175

https://github.com/argoproj/argo-cd/commit/479b5544b57dc9ef767d49f7003f39602c480b71

https://github.com/argoproj/argo-cd/security/advisories/GHSA-jwv5-8mqv-g387

(0)
上一篇 2024年3月15日 下午4:00
下一篇 2024年3月16日 下午2:00

相关推荐

  • Apache ZooKeeper persistent watchers敏感信息泄露漏洞 (CVE-2024-23944)

    漏洞类型 未授权敏感信息泄露 发现时间 2024-03-15 漏洞等级 严重 MPS编号 MPS-kfgl-etid CVE编号 CVE-2024-23944 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache ZooKeeper是一个开源的分布式协调服务,persistent watchers 是对节点的监控机制。 受影响版本中,由于 addWat…

    2024年3月17日
    0
  • NPM组件 @amiga-fwk-nodejs/log 等窃取主机敏感信息

    【高危】NPM组件 @amiga-fwk-nodejs/log 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @amiga-fwk-nodejs/log 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-l8r3-kn1o 处置建议 强烈建议修复 发现时间 2025-08-13 …

    2025年8月13日
    0
  • Windows MSHTML 远程代码执行漏洞 (CVE-2023-35628)

    漏洞类型 代码注入 发现时间 2023-12-13 漏洞等级 高危 MPS编号 MPS-yxcv-aitq CVE编号 CVE-2023-35628 漏洞影响广度 广 漏洞危害 OSCS 描述 MSHTA(Microsoft HTML Application Host) 是一种Windows操作系统上执行HTML应用的程序。 受影响的 Windows 版本中…

    2023年12月13日
    0
  • 契约锁电子签章系统 pdfverifier 远程代码执行漏洞

    【高危】契约锁电子签章系统 pdfverifier 远程代码执行漏洞 漏洞描述 契约锁是上海亘岩网络科技有限公司推出的一个电子签章及印章管控平台。受影响版本中,pdfverifier 接口在处理 OFD 文件(实质为 ZIP 压缩格式)时,未对压缩包内的文件名进行路径合法性校验。攻击者可构造包含 ../ 的恶意条目,在解压过程中将文件写入服务器任意路径,从而…

    2025年7月14日
    0
  • WinRAR<6.23 远程代码执行漏洞 (CVE-2023-40477) [有POC]

    漏洞类型 代码注入 发现时间 2023-08-21 漏洞等级 高危 MPS编号 MPS-5gjf-qwc6 CVE编号 CVE-2023-40477 漏洞影响广度 广 漏洞危害 OSCS 描述 WinRAR 是一款适用于 Windows 系统的压缩包管理器,其恢复卷功能用于修复损坏或丢失的压缩文件数据。 WinRAR 6.23之前版本的恢复卷功能未对用户提供…

    2023年8月22日
    0