کمیته رکن چهارم – آسیب روزصفر جدی و جدیدی در ابزار استقرار مداوم آرگوی اپلیکیشنهای Kubernetes شناسایی شده که بهرهبرداری از آن میتواند نتایج مخربی را به دنبال داشته باشد.
به کاربران ابزار استقرار مداوم (CD) آرگوی کوبرنتیز توصیه شده تا هر چه سریعتر آپدیت های مربوط به آسیب پذیری روز صفر شناسایی شده در آن را اصلاح کنند. این آسیبپذیری به مهاجمان اجازه میداد تا اطلاعات حساسی مانند گذرواژهها و کلیدهای API را استخراج کنند.
این آسیبپذیری (CVE-۲۰۲۲-۲۴۳۴۸) با نمره شدت ۷.۷ از ۱۰ تمامی نسخهها را تحت الشعاع قرار داد. شرکت امنیت ابری Apiiro (آپیرو) روز ۳۰ ژانویه ۲۰۲۲ این آسیب پذیری را شناسایی و گزارش کرد.
استقرار مداوم به فرایندی اشاره دارد که در آن هر تغییر در نرم افزار به طور اتوماتیک یا طبق یک زمانبندی مشخص در محیط عملیات منتشر شود.
استقرار مداوم آرگو مورد استفاده رسمی ۱۹۱ سازمان در سرتاسر دنیا قرار دارد. ازجمله این سازمانها میتوان به علی بابا، آی بی ام، بی ام و، دیلویت، گوجِک، اینتویت، لکسیس نکسیس، رِد هَت، اسکای اسکنر، سوئیس کام و تیکت مستر اشاره کرد.
بازیگران مخرب میتوانند از طریق بارگذاری یک فایل هِلم چارت کوبرنتیز مخرب با فرمت YAML آسیبپذیری نام برده را مورد بهرهبرداری قرار دهند.
بهرهبرداری موفق از این آسیبپذیری منجر به نتایج مخربی ازجمله افزایش سطح دسترسی مهاجم، نشت اطلاعات حساس و انتقال غیرمجاز توکنهای دیگر اپلیکیشنها خواهد شد.
منبع : سایبربان