Platform
go
Component
github.com/argoproj/argo-cd
Opgelost in
2.6.1
2.10.1
2.11.1
2.9.21
CVE-2024-41666 beschrijft een kwetsbaarheid in Argo CD, specifiek gerelateerd aan het beheer van web terminal sessies. Deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang doordat de intrekking van gebruikersrechten niet correct wordt afgehandeld. De kwetsbaarheid treft versies van Argo CD vanaf 2.9.0. Een fix is beschikbaar in versie 2.9.21.
Een aanvaller kan deze kwetsbaarheid uitbuiten om ongeautoriseerde toegang te verkrijgen tot de Argo CD web terminal. Dit kan leiden tot het compromitteren van de applicaties die door Argo CD worden beheerd, en mogelijk tot het verkrijgen van controle over de onderliggende infrastructuur. De impact is verhoogd als Argo CD wordt gebruikt om kritieke applicaties te beheren of als de web terminal toegang geeft tot gevoelige informatie. Het misbruik van deze kwetsbaarheid kan vergelijkbaar zijn met het verkrijgen van een backdoor in de deployment pipeline, waardoor de aanvaller ongezien wijzigingen kan aanbrengen.
Deze kwetsbaarheid is openbaar gemaakt op 2024-08-06. Er is momenteel geen informatie beschikbaar over actieve exploits in de wild, maar het is aannemelijk dat de kwetsbaarheid in de toekomst zal worden uitgebuit. Er zijn geen bekende public proof-of-concepts (PoCs) op dit moment. De ernst is beoordeeld als MEDIUM (CVSS 4.7).
Organizations heavily reliant on Argo CD for GitOps workflows are at risk. Specifically, deployments with extensive user access controls and frequent permission changes are more vulnerable. Environments where Argo CD is integrated with other critical systems, such as CI/CD pipelines or infrastructure-as-code tools, face a higher potential impact.
• linux / server:
journalctl -u argocd-server -g 'permission revocation'• go / supply-chain: Inspect Argo CD source code for instances of permission handling logic, particularly around session management and revocation routines. Look for potential race conditions or improper checks. • generic web: Monitor Argo CD access logs for unusual patterns of user activity after permission changes. Look for sessions that persist after a user's access should have been revoked.
disclosure
Exploit Status
EPSS
0.10% (29% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Argo CD naar versie 2.9.21 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de web terminal via een firewall of WAF. Controleer de Argo CD configuratie op onnodige privileges die aan gebruikers zijn toegekend. Na de upgrade, verifieer de correcte werking van de sessiebeheerfunctionaliteit door een gebruiker uit te loggen en te controleren of de sessie daadwerkelijk wordt beëindigd.
Actualice Argo CD a la versión 2.11.7, 2.10.16 o 2.9.21, o superior. Estas versiones contienen la corrección para la vulnerabilidad de permisos en el terminal web. La actualización evitará que los usuarios mantengan privilegios revocados si mantienen la sesión del terminal abierta.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-41666 is a medium severity vulnerability in Argo CD versions before 2.9.21. It involves improper handling of user permission revocations in the web terminal, potentially allowing unauthorized access.
You are affected if you are running Argo CD versions prior to 2.9.21. Upgrade to the latest version to address this vulnerability.
Upgrade Argo CD to version 2.9.21 or later. This version includes the fix for the permission revocation issue.
As of now, there are no confirmed reports of active exploitation, but the vulnerability presents a potential risk.
Refer to the Argo CD release notes and security advisories on the Argo CD website for official information regarding CVE-2024-41666.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.