Informazioni sul CVE-2024-28175
Cross-site scripting on application summary component in argo-cd
CWE ID: CWE-79
Base Score (CVSS): N/A
CVE: CVE-2024-28175
Descrizione: Argo CD è uno strumento continuo di distribuzione per Kubernetes, dichiarativo e GitOps, focalizzato sulla delivery. A causa della filtriatura errata dei protocolli di URL specificati negli attributi `link.argocd.argoproj.argoproj.io` nell’componente di riepilogo dell’applicazione, un attaccante può ottenere cross-site scripting con privilegi elevati. Tutti i versioni non patch di Argo CD che iniziano con v1.0.0 sono vulnerabili a un bug di cross-site scripting (XSS) che consente a un utente malintenzionato di iniettare un link JavaScript nel UI. Quando un utente vittima clicca su questo script, lo script eseguirà con le autorizzazioni del vittima (fino e inclusi i privilegi di amministratore). Questo vulnerabilità consente a un attaccante di eseguire azioni arbitrarie sul conto del vittima tramite l’API, come la creazione, la modifica o la cancellazione di risorse Kubernetes. Una patch per questa vulnerabilità è stata rilasciata in Argo CD versioni v2.10.3 v2.9.8 e v2.8.12. Non esistono soluzioni completamente sicure al di fuori di un aggiornamento. L’alternativa più sicura, se non è possibile aggiornare, sarebbe creare un controller di admission Kubernetes per rifiutare qualsiasi risorsa che inizi con annotation link.argocd.argoproj.io o rifiutare la risorsa se il valore utilizzato utilizza un protocollo di URL errato. Questa validazione deve essere applicata a tutti i cluster gestiti da ArgoCD.
Vettore di attacco CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Network, Privilegi: Low, Interazione utente: Required, Confidenzialità: High, Integrità: High, Disponibilità: High.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | N | Network | L’attacco può essere eseguito da remoto attraverso la rete. |
Attack Complexity (AC) | L | Low | L’attacco non richiede condizioni particolari. |
Privileges Required (PR) | L | Low | Richiede pochi privilegi. |
User Interaction (UI) | R | Required | È richiesta l’interazione di un utente. |
Scope (S) | C | Changed | La vulnerabilità impatta su componenti esterni. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | H | High | Grave impatto sull’integrità. |
Availability Impact (A) | H | High | Rende il sistema inutilizzabile. |
Riferimenti esterni
- https://github.com/argoproj/argo-cd/security/advisories/GHSA-jwv5-8mqv-g387
- https://github.com/argoproj/argo-cd/commit/479b5544b57dc9ef767d49f7003f39602c480b71
Prodotti interessati
- argoproj – argo-cd
Relazioni con altri prodotti
Produttore:argoproj
Prodotto: argo-cd
Anno: 2024
CWE: CWE-79
CVSS: 0.0