प्लेटफ़ॉर्म
go
घटक
github.com/argoproj/argo-cd
में ठीक किया गया
2.6.1
2.10.1
2.11.1
2.9.21
Argo CD के वेब टर्मिनल सत्र में एक भेद्यता पाई गई है, जहाँ उपयोगकर्ता अनुमतियों को निरस्त करने पर उचित हैंडलिंग नहीं होती है। इसका मतलब है कि एक हमलावर, उपयोगकर्ता की पहुँच रद्द करने के बाद भी, वेब टर्मिनल सत्र के माध्यम से सिस्टम तक पहुँच प्राप्त कर सकता है। यह भेद्यता Argo CD के 2.9.21 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, Argo CD के नवीनतम संस्करण में अपग्रेड करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को Argo CD सिस्टम तक अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है, भले ही उपयोगकर्ता की पहुँच रद्द कर दी गई हो। हमलावर संवेदनशील डेटा तक पहुँच सकते हैं, कॉन्फ़िगरेशन बदल सकते हैं, या यहां तक कि सिस्टम पर दुर्भावनापूर्ण कोड भी चला सकते हैं। इस भेद्यता का उपयोग Argo CD के माध्यम से प्रबंधित किए जा रहे अनुप्रयोगों और बुनियादी ढांचे को लक्षित करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से उन संगठनों के लिए चिंताजनक है जो Argo CD का उपयोग अपने अनुप्रयोगों को तैनात और प्रबंधित करने के लिए करते हैं, क्योंकि यह उनके सिस्टम की सुरक्षा को खतरे में डाल सकता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है। CISA KEV सूची में इसे शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है। NVD में प्रकाशन तिथि 2024-08-06 है। इस भेद्यता की संभावना मध्यम है, क्योंकि यह Argo CD के वेब टर्मिनल सत्र में एक महत्वपूर्ण सुरक्षा चूक का प्रतिनिधित्व करती है।
Organizations heavily reliant on Argo CD for GitOps workflows are at risk. Specifically, deployments with extensive user access controls and frequent permission changes are more vulnerable. Environments where Argo CD is integrated with other critical systems, such as CI/CD pipelines or infrastructure-as-code tools, face a higher potential impact.
• linux / server:
journalctl -u argocd-server -g 'permission revocation'• go / supply-chain: Inspect Argo CD source code for instances of permission handling logic, particularly around session management and revocation routines. Look for potential race conditions or improper checks. • generic web: Monitor Argo CD access logs for unusual patterns of user activity after permission changes. Look for sessions that persist after a user's access should have been revoked.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (29% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-41666 को कम करने के लिए, Argo CD को 2.9.21 या उसके बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो वेब टर्मिनल सत्रों के उपयोग को सीमित करने पर विचार करें। इसके अतिरिक्त, सुनिश्चित करें कि उपयोगकर्ता अनुमतियों को रद्द करने के बाद वेब टर्मिनल सत्रों को तुरंत समाप्त कर दिया जाए। Argo CD के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करें और सुनिश्चित करें कि अनुमतियाँ न्यूनतम आवश्यक स्तर पर सेट हैं।
Actualice Argo CD a la versión 2.11.7, 2.10.16 o 2.9.21, o superior. Estas versiones contienen la corrección para la vulnerabilidad de permisos en el terminal web. La actualización evitará que los usuarios mantengan privilegios revocados si mantienen la sesión del terminal abierta.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-41666 Argo CD के वेब टर्मिनल सत्र में एक भेद्यता है जहाँ उपयोगकर्ता अनुमतियों को रद्द करने पर उचित हैंडलिंग नहीं होती है, जिससे अनधिकृत पहुँच हो सकती है।
यदि आप Argo CD के 2.9.21 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-41666 को ठीक करने के लिए, Argo CD को 2.9.21 या उसके बाद के संस्करण में अपग्रेड करें।
अभी तक CVE-2024-41666 के सक्रिय शोषण की पुष्टि नहीं की गई है, लेकिन सतर्क रहना और तुरंत पैच लागू करना महत्वपूर्ण है।
आप Argo CD सलाहकार को यहां पा सकते हैं: [https://go.argoproj.io/security](https://go.argoproj.io/security)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।