شناسایی آسیب‌پذیری در اپلیکیشن‌های Kubernetes

کمیته رکن چهارم – آسیب روزصفر جدی و جدیدی در ابزار استقرار مداوم آرگوی اپلیکیشن‌های Kubernetes شناسایی شده که بهره‌برداری از آن می‌تواند نتایج مخربی را به دنبال داشته باشد.

به کاربران ابزار استقرار مداوم (CD) آرگوی کوبرنتیز توصیه شده تا هر چه سریع‌تر آپدیت های مربوط به آسیب پذیری روز صفر شناسایی شده در آن را اصلاح کنند. این آسیب‌پذیری به مهاجمان اجازه می‌داد تا اطلاعات حساسی مانند گذرواژه‌ها و کلیدهای API را استخراج کنند.

این آسیب‌پذیری (CVE-۲۰۲۲-۲۴۳۴۸) با نمره شدت ۷.۷ از ۱۰ تمامی نسخه‌ها را تحت الشعاع قرار داد. شرکت امنیت ابری Apiiro (آپیرو) روز ۳۰ ژانویه ۲۰۲۲ این آسیب پذیری را شناسایی و گزارش کرد.

استقرار مداوم به فرایندی اشاره دارد که در آن هر تغییر در نرم افزار به طور اتوماتیک یا طبق یک زمان‌بندی مشخص در محیط عملیات منتشر شود.

استقرار مداوم آرگو مورد استفاده رسمی ۱۹۱ سازمان در سرتاسر دنیا قرار دارد. ازجمله این سازمان‌ها می‌توان به علی بابا، آی بی ام، بی ام و، دیلویت، گوجِک، اینتویت، لکسیس نکسیس، رِد هَت، اسکای اسکنر، سوئیس کام و تیکت مستر اشاره کرد.

بازیگران مخرب می‌توانند از طریق بارگذاری یک فایل هِلم چارت کوبرنتیز مخرب با فرمت YAML آسیب‌پذیری نام برده را مورد بهره‌برداری قرار دهند.

بهره‌برداری موفق از این آسیب‌پذیری منجر به نتایج مخربی ازجمله افزایش سطح دسترسی مهاجم، نشت اطلاعات حساس و انتقال غیرمجاز توکن‌های دیگر اپلیکیشن‌ها خواهد شد.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.