漏洞类型 | CSRF | 发现时间 | 2024-03-14 | 漏洞等级 | 严重 |
MPS编号 | MPS-foxv-68g9 | CVE编号 | CVE-2024-28175 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
Argo CD 是一个声明式的 GitOps 持续交付工具,用于在 Kubernetes 环境中进行应用程序的持续交付和部署管理。 受影响版本中,由于未对 argocd.argoproj.io 注释中的URL协议正确过滤,具有 ArgoCD 管理资源的写入权限的攻击者可在 UI 中注入 javascript: 链接。当受害用户点击时,脚本将以受害者的权限(包括管理员权限)执行,进而执行创建API、修改和删除 Kubernetes 资源等操作。 参考链接:https://www.oscs1024.com/hd/MPS-foxv-68g9 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
argo-cd [1.0, 2.10.3) | 升级 | 将 argo-cd 升级至 2.10.3 及以上版本 |
argo-cd [2.9.7, 2.9.8) | 升级 | 将 argo-cd 升级至 2.9.8 及以上版本 |
argo-cd [2.8.11, 2.8.12) | 升级 | 将 argo-cd 升级至 2.8.12 及以上版本 |
github.com/argoproj/argo-cd/v2 [1.0, 2.10.3) | 升级 | 将 github.com/argoproj/argo-cd/v2 升级至 2.10.3 及以上版本 |
缓解措施 | 使用 RBAC 限制用户对 Kubernetes 资源清单的写入权限 | |
github.com/argoproj/argo-cd/v2 [2.9.7, 2.9.8) | 升级 | 将 github.com/argoproj/argo-cd/v2 升级至 2.9.8 及以上版本 |
github.com/argoproj/argo-cd/v2 [2.8.11, 2.8.12) | 升级 | 将组件 github.com/argoproj/argo-cd/v2 升级至 2.8.12 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-foxv-68g9 |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-foxv-68g9
https://nvd.nist.gov/vuln/detail/CVE-2024-28175
https://github.com/argoproj/argo-cd/commit/479b5544b57dc9ef767d49f7003f39602c480b71
https://github.com/argoproj/argo-cd/security/advisories/GHSA-jwv5-8mqv-g387