Uma vulnerabilidade crítica foi descoberta no CD Argo que permite tokens de API com permissões limitadas para acessar credenciais de repositório sensíveis.
A falha no projeto Detalhes da API do projeto expõe nomes de usuário e senhas, minando o modelo de segurança da plataforma, concedendo acesso a segredos sem permissões explícitas.
A vulnerabilidade decorre de uma verificação inadequada de autorização na API do projeto, especificamente a/api/v1/projects/{Project}/endpoint detalhado.
De acordo com os detalhes da vulnerabilidade, os tokens da API com permissões padrão no nível do projeto, como as para gerenciar aplicativos, podem recuperar todas as credenciais de repositório associadas a esse projeto.
O comportamento esperado é que qualquer solicitação de informações confidenciais, como segredos, exigiria permissões explícitas e elevadas. No entanto, o comportamento real permite tokens com acesso básico para buscar esses dados.
Exploração
Este problema não se limita a funções específicas do projeto. Qualquer projeto de retenção de token que obtenha permissões é considerado vulnerável, incluindo aqueles com permissões globais mais amplas como P, função/usuário, projetos, obtiver *, permitir. Isso amplia significativamente a superfície de ataque potencial, pois os tokens de uso mais geral podem ser usados para explorar a falha.
A exploração é direta. Um invasor de posse de um token de API válido com as permissões necessárias pode fazer uma chamada autenticada simples para o terminal de API do projeto detalhado.
A resposta JSON resultante incluirá incorretamente um objeto de repositórios contendo credenciais de nome de usuário e senha de texto simples para os repositórios conectados ao projeto. Isso permite que um invasor colhe facilmente credenciais que possam ser usados para acessar repositórios de código fonte privados.
As consequências dessa vulnerabilidade são graves, pois as credenciais expostas podem levar a roubo de código -fonte, injeção de código malicioso no pipeline de CI/CD e compromisso adicional da infraestrutura de desenvolvimento.
A equipe de desenvolvimento de CDs do Argo abordou o problema e divulgou patches. Os administradores são fortemente aconselhados a atualizar suas instâncias para uma das seguintes versões seguras imediatamente para mitigar o risco:
V3.1.2 v3.0.14 v2.14.16 v2.13.9
A atualização para uma versão corrigida garantirá que o terminal da API aplique corretamente as verificações de permissão e impede a divulgação não autorizada de credenciais de repositório.
Encontre esta história interessante! Siga -nos no Google News, LinkedIn e X para obter mais atualizações instantâneas.