Argo CD พบช่องโหว่ร้ายแรงระดับ Critical ทำให้ Credential รั่วไหล

ช่องโหว่ในระบบ API ของ Argo CD ทำให้ API token ที่มีสิทธิ์ระดับต่ำ สามารถเข้าถึง API endpoints และดึง Repository Credential ทั้งหมดที่เกี่ยวข้องกับโปรเจกต์ได้

Argo CD เครื่องมือ GitOps และ Continuous Deployment สำหรับ Kubernetes ที่ถูกใช้งานโดยองค์กรชั้นนำอย่าง Adobe, Google, IBM, Intuit, Red Hat, Capital One และ BlackRock พบช่องโหว่ร้ายแรงที่ติดตามภายใต้รหัส CVE-2025-55190 ซึ่งได้รับคะแนนความรุนแรงสูงสุดที่ 10.0 ใน CVSS v3 ช่องโหว่นี้ทำให้สามารถเลี่ยงกลไกการแยกข้อมูล (isolation mechanisms) ที่ออกแบบมาเพื่อปกป้อง Sensitive Credential ได้ โดยส่งผลกระทบต่อทุกเวอร์ชันของ Argo CD จนถึงเวอร์ชัน 2.13.0

ช่องโหว่ที่ค้นพบโดย Ashish Goyal มีลักษณะการทำงานที่น่ากังวล คือ API token ที่มีสิทธิ์ระดับโปรเจกต์สามารถดึง Repository Credential ที่มีความสำคัญ เช่น username และ password ผ่าน project details API endpoint ได้ แม้ว่า token นั้นจะมีเพียงสิทธิ์จัดการแอปพลิเคชันมาตรฐานและไม่มีการเข้าถึง secrets อย่างชัดเจนก็ตาม สิ่งที่ทำให้ช่องโหว่นี้อันตรายเป็นพิเศษคือไม่ได้จำกัดแค่ project-level permissions เท่านั้น แต่ยังรวมถึง token ใดๆ ที่มี project get permissions รวมถึง global permissions อย่าง p, role/user, projects, get, *, allow อีกด้วย

ผู้โจมตีที่ได้รับ Credential เหล่านี้สามารถนำไปใช้ในการ clone private codebase, แทรก malicious manifest, พยายามโจมตีระบบ downstream หรือใช้เป็นจุดผ่านไปยังทรัพยากรอื่นๆ ที่มีการใช้ credential เดียวกันซ้ำ แม้ว่าการโจมตียังคงต้องการ API token ที่ถูกต้องของ Argo CD ทำให้ผู้ใช้งานที่ไม่ได้ยืนยันตัวตนไม่สามารถใช้ประโยชน์ได้ แต่ผู้ใช้งานที่มีสิทธิ์ต่ำก็สามารถใช้มันเพื่อเข้าถึงข้อมูลสำคัญที่ปกติไม่ควรเข้าถึงได้ เมื่อพิจารณาจากการใช้งาน Argo CD อย่างกว้างขวางในระบบ production cluster ขององค์กรขนาดใหญ่ การเปิดเผย credential โดยตรงและข้อกำหนดในการโจมตีที่ไม่สูงมากทำให้ช่องโหว่นี้มีความอันตรายเป็นพิเศษ อาจนำไปสู่การขโมยโค้ด การขู่กรรโชกเงิน และการโจมตี supply chain

ทาง Argo Project ได้ออกการแก้ไขในเวอร์ชัน 3.1.2, 3.0.14, 2.14.16 และ 2.13.9 แล้ว ผู้ดูแลระบบที่ใช้งาน Argo CD ควรรีบอัปเดตไปยังเวอร์ชันที่แก้ไขแล้วโดยเร็วที่สุด เพื่อป้องกันความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่ที่มีความรุนแรงสูงสุดนี้ การแก้ไขได้ถูกพัฒนาเพื่อจำกัดการเข้าถึง repository credential ให้ต้องมีสิทธิ์ที่ชัดเจนเท่านั้น และป้องกันไม่ให้ standard project permissions สามารถเข้าถึง repository secrets ได้โดยไม่ได้ตั้งใจ

ที่มา: https://www.bleepingcomputer.com/news/security/max-severity-argo-cd-api-flaw-leaks-repository-credentials/

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่สหรัฐอเมริกา แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

ข้อมูลลับองค์กรธุรกิจตกอยู่ในความเสี่ยง: แคสเปอร์สกี้รายงานการโจมตีด้วยสปายแวร์เพิ่มขึ้น 18% ในเอเชียตะวันออกเฉียงใต้ [PR]

การโจมตีด้วยสปายแวร์ที่เพิ่มขึ้นทำให้องค์กรธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ตกอยู่ในความเสี่ยงมากขึ้น ตามรายงานของแคสเปอร์สกี้ บริษัทด้านความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก

Blitzy ระดมทุน 200 ล้านดอลลาร์ที่มูลค่า 1.4 พันล้านดอลลาร์ ช่วยองค์กรดีพลอยเอเจนต์เขียนโค้ดหลายพันตัวพร้อมกัน

Blitzy สตาร์ทอัพพัฒนาซอฟต์แวร์อัตโนมัติกล่าวว่า บริษัทได้ระดมทุนรอบใหม่มูลค่า 200 ล้านดอลลาร์ด้วยมูลค่ากิจการ 1.4 พันล้านดอลลาร์เพื่อขยายแพลตฟอร์มการเขียนโค้ดสำหรับองค์กร