प्लेटफ़ॉर्म
go
घटक
github.com/argoproj/argo-cd
में ठीक किया गया
1.0.1
2.9.1
2.10.1
1.8.8
CVE-2024-28175 Argo CD में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। यह भेद्यता हमलावरों को एप्लिकेशन सारांश घटक में लिंक.argocd.argoproj.io एनोटेशन के माध्यम से दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति देती है। प्रभावित संस्करणों में Argo CD के संस्करण शामिल हैं जो 2.10.3 से पहले हैं। इस भेद्यता को ठीक करने के लिए, Argo CD को संस्करण 2.10.3 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
यह XSS भेद्यता हमलावरों को पीड़ित उपयोगकर्ता की अनुमति के साथ मनमाने ढंग से क्रियाएं करने की अनुमति देती है, जिसमें API के माध्यम से कुबेरनेट्स संसाधनों का निर्माण, संशोधन और विलोपन शामिल है। एक हमलावर एक दुर्भावनापूर्ण जावास्क्रिप्ट लिंक को UI में इंजेक्ट कर सकता है। जब किसी पीड़ित उपयोगकर्ता द्वारा इस पर क्लिक किया जाता है, तो स्क्रिप्ट पीड़ित की अनुमति के साथ निष्पादित होगी, संभावित रूप से उन्हें व्यवस्थापक विशेषाधिकार प्राप्त होगी। यह भेद्यता संवेदनशील डेटा तक अनधिकृत पहुंच, सिस्टम नियंत्रण का समझौता और अन्य दुर्भावनापूर्ण गतिविधियों को जन्म दे सकती है। इस भेद्यता का शोषण Argo CD के भीतर सुरक्षा को गंभीर रूप से कमजोर कर सकता है और संगठन के लिए महत्वपूर्ण जोखिम पैदा कर सकता है।
CVE-2024-28175 को CISA KEV सूची में जोड़ा गया है, जो इसके उच्च जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इस भेद्यता के शोषण की संभावना को बढ़ाते हैं। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है, लेकिन इसकी गंभीरता और सार्वजनिक PoC की उपलब्धता के कारण, संगठनों को तत्काल कार्रवाई करने की सलाह दी जाती है।
Organizations heavily reliant on Argo CD for GitOps deployments and Kubernetes management are at significant risk. Specifically, environments with privileged Argo CD users or those lacking robust input validation practices are particularly vulnerable. Shared hosting environments where multiple users share Argo CD instances are also at increased risk.
• linux / server:
journalctl -u argocd -g 'link.argocd.argoproj.io' | grep -i javascript• generic web:
curl -I <argo-cd-url>/applications/<app-name> | grep link.argocd.argoproj.io• wordpress / composer / npm: (Not applicable as Argo CD is not a WordPress/Composer/npm component) • database (mysql, redis, mongodb, postgresql): (Not applicable as Argo CD is not a database component) • windows / supply-chain: (Not applicable as Argo CD is not a Windows component)
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.48% (65% शतमक)
CVSS वेक्टर
CVE-2024-28175 को कम करने के लिए, Argo CD को तुरंत संस्करण 2.10.3 या बाद के संस्करण में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर किया जा सकता है ताकि दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन को रोकने के लिए लिंक.argocd.argoproj.io एनोटेशन में URL प्रोटोकॉल फ़िल्टरिंग को सख्त किया जा सके। इसके अतिरिक्त, Argo CD में उपयोगकर्ता इनपुट को मान्य और सैनिटाइज़ करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जाने चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, सिस्टम की जांच करें और सभी संबंधित घटकों को पुनरारंभ करें।
Argo CD को संस्करण 2.10.3, 2.9.8 या 2.8.12, या उच्चतर में अपडेट करें। यदि अपडेट संभव नहीं है, तो `link.argocd.argoproj.io` से शुरू होने वाले एनोटेशन या गलत URL प्रोटोकॉल का उपयोग करने वाली संसाधनों को अस्वीकार करने के लिए एक Kubernetes प्रवेश नियंत्रक बनाएँ। ArgoCD द्वारा प्रबंधित सभी क्लस्टर पर यह सत्यापन लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-28175 Argo CD में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति देती है।
यदि आप Argo CD के संस्करण 2.10.3 से पहले चला रहे हैं, तो आप प्रभावित हैं।
Argo CD को संस्करण 2.10.3 या बाद के संस्करण में अपग्रेड करें।
CVE-2024-28175 का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है, लेकिन सार्वजनिक PoC की उपलब्धता के कारण, संगठनों को तत्काल कार्रवाई करने की सलाह दी जाती है।
आधिकारिक सलाहकार के लिए Argo CD के सुरक्षा सलाहकार पृष्ठ देखें: [https://argoproj.github.io/cd/security/](https://argoproj.github.io/cd/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।