Se ha descubierto una vulnerabilidad en la plataforma Argo CD, que permitiría a un atacante realizar un ataque de directory traversal. Argo CD es una plataforma de entrega continúa implementada como un controlador de Kubernetes en la nube y se utiliza para implementar aplicaciones.
La vulnerabilidad fue identificada como CVE-2022-24348 de criticidad alta, con una puntuación de 7.7. La misma se debe a una falla de validación de datos de entrada de la función ParseRequestURI, que permitiría a un atacante realizar un ataque de directory traversal, con el objetivo de realizar escalamiento de privilegios, divulgación de información y ataques de movimiento lateral.
Las versiones afectadas son:
- Argo CD 2.1.9 y anteriores.
- Argo CD 2.2.x hasta la 2.2.4
Se recomienda actualizar Argo CD a la versión 2.3 siguiendo la siguiente guía:
Referencias:
- https://www.bleepingcomputer.com/news/security/argo-cd-vulnerability-leaks-sensitive-info-from-kubernetes-apps/
- https://nvd.nist.gov/vuln/detail/CVE-2022-24348
- https://www.zdnet.com/article/argo-cd-releases-patch-for-0-day-vulnerability/
- https://apiiro.com/blog/malicious-kubernetes-helm-charts-can-be-used-to-steal-sensitive-information-from-argo-cd-deployments/