प्लेटफ़ॉर्म
go
घटक
github.com/argoproj/argo-workflows
में ठीक किया गया
3.0.1
3.0.1
2.5.4
3.7.5
CVE-2025-66626 argoproj/argo-workflows में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता ZipSlip और सिम्बोलिक लिंक के गलत हैंडलिंग के कारण उत्पन्न होती है, जिससे हमलावरों को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति मिलती है। यह भेद्यता argoproj/argo-workflows के संस्करण 3.7.5 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, 3.7.5 या बाद के संस्करण में अपडेट करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को argoproj/argo-workflows सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। एक हमलावर ZipSlip और सिम्बोलिक लिंक का उपयोग करके मनमाना फ़ाइलें बना या ओवरराइट कर सकता है, जिससे सिस्टम समझौता हो सकता है। संभावित प्रभाव में डेटा चोरी, सिस्टम नियंत्रण का नुकसान और अन्य दुर्भावनापूर्ण गतिविधियाँ शामिल हैं। इस भेद्यता का शोषण करने के लिए, एक हमलावर को argoproj/argo-workflows सर्वर तक पहुंच की आवश्यकता होगी। यदि सर्वर सार्वजनिक रूप से उजागर है, तो भेद्यता का शोषण करना आसान हो सकता है। इस भेद्यता का प्रभाव व्यापक हो सकता है, क्योंकि यह कई संगठनों को प्रभावित कर सकता है जो argoproj/argo-workflows का उपयोग करते हैं।
CVE-2025-66626 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। इस CVE को 2025-12-15 को प्रकाशित किया गया था।
Organizations deploying Argo Workflows in Kubernetes environments, particularly those processing untrusted zip files as part of their workflows, are at significant risk. Shared Kubernetes clusters where multiple teams or applications share resources are also at increased risk, as a compromised Argo Workflows instance could potentially impact other workloads.
• go: Monitor Argo Workflows logs for unusual file extraction patterns or errors related to zip file processing.
Get-WinEvent -LogName Application -Filter "EventID = 1000 -Message *= 'Argo Workflows' -Message *= 'zip extraction error'"• linux / server: Examine system logs (journalctl) for suspicious file creation or modification events within the Argo Workflows deployment directory.
journalctl -u argoworkflows -g 'zip extraction' --since "1h"• generic web: Inspect Argo Workflows API endpoints for unexpected file uploads or processing requests. Use curl to test for potential vulnerabilities.
curl -X POST -F '[email protected]' <argo_workflows_api_endpoint>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-66626 को कम करने के लिए, argoproj/argo-workflows को संस्करण 3.7.5 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप argoproj/argo-workflows सर्वर पर फ़ाइल सिस्टम एक्सेस को प्रतिबंधित कर सकते हैं। आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके ZipSlip और सिम्बोलिक लिंक से संबंधित हमलों को भी ब्लॉक कर सकते हैं। इसके अतिरिक्त, argoproj/argo-workflows सर्वर पर लॉगिंग और मॉनिटरिंग को सक्षम करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, यह सुनिश्चित करने के लिए कि कोई भी अनधिकृत फ़ाइलें नहीं बनाई गई हैं या संशोधित नहीं की गई हैं।
Actualice Argo Workflows a la versión 3.6.14 o superior, o a la versión 3.7.5 o superior. Esto corrige la vulnerabilidad ZipSlip y de enlaces simbólicos que permite la ejecución remota de código. La actualización previene que un atacante sobrescriba archivos críticos y ejecute scripts maliciosos en su entorno de Kubernetes.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-66626 argoproj/argo-workflows में ZipSlip और सिम्बोलिक लिंक के गलत हैंडलिंग के कारण एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है।
यदि आप argoproj/argo-workflows के संस्करण 3.7.5 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
argoproj/argo-workflows को संस्करण 3.7.5 या बाद के संस्करण में अपडेट करें।
हालांकि अभी तक सार्वजनिक शोषण ज्ञात नहीं हैं, भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
आधिकारिक एडवाइजरी के लिए argoproj/argo-workflows वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।