تمكن أداة النشر(أرغو الجديدة) المتسللين من سرقة المعلومات السرية من تطبيقات (kubernetes)

يتم حث مستخدمي أداة النشر المستمرة (CD) في أرغو على الضغط على التحديثات بعد العثور على ضعف في اليوم الذي تم العثور عليه يمكن أن يسمح للمهاجم باستخراج المعلومات الحساسة مثل كلمات المرور ومفاتيح (API). ويؤثر العيب، الموسوم ك (Cve-2022-24348 درجةCVESS: 7.7)، على جميع الإصدارات وتم تناولها في الإصدارات 2.3.0، 2.2.4، و 2.1.9. تم إضافة شركة (Apiiro Firm Cloud Security) في اكتشاف الأخطاء والإبلاغ عنها في 30 يناير 2022 ثانية.
ويشير النشر المستمر، الذي يطلق عليه أيضا التسليم المستمر، إلى عملية تنشر تلقائيا جميع التغييرات في جميع التعليمات البرمجية إلى بيئة الاختبار و / أو الإنتاج بعد اختبارها ودمجها إلى مستودع مشترك.
يستخدم (CD ARGO) رسميا من قبل 191 منظمة، بما في ذلك مجموعة علي بابا ومجموعة (BMW) و (Deloitte) و (Gojek) و (IBM) و (Intuit) و (Lexisnexis) و (Red Hat) و (Skyscanner) و (Swisscom) و (Ticketmaster).
وقال موشيه زيون في الأبحاث الأمنية: “يسمح لضعف الثغرات الأمنية المسببة بالجهات الفاعلة الخبيثة بتحميل ملف (Yaml) الرسم البياني (KUBERNNTES HELM) إلى الضعف و” قفزة “من النظام البيئي لتطبيقها إلى بيانات التطبيقات الأخرى خارج نطاق المستخدم”.
ويمكن للجهات الفاعلة السيئة استغلال الضعف من خلال تحميل ملف (Yaml KeBernetes Helm Chart Yaml) الخبيثة، وهو مدير الحزمة الذي يحدد مجموعة من موارد (KuberNetes) المطلوبة لنشر تطبيق، على النظام المستهدف، مما يسمح باسترجاع المعلومات السرية من التطبيقات الأخرى. كما يمكن أن يكون للاستغلال الناجح للعيوب عواقب وخيمة تتراوح من تصعيد الرسوم والكشف عن المعلومات الحساسة لهجمات الحركة الجانبية والارتياح الإضافية من التطبيقات الأخرى.
وظهرت سلسلة توريد البرمجيات كتهديد أمني رئيسي في أعقاب الهجمات التي تستغل (Solarwinds) و (Kaseya) و (LOG4J) في السنوات الأخيرة. ففي يوليو 2021، كشفت (Indezer) أن المهاجمين يستفيدون من حالات سير العمل المألوفة في (Argo) لإسقاط التشفير في مجموعات (Kerbernetes).
المصدر: (thehackernews.com)