Vulnerabilitate severă: Argo CD permite tokenurilor proiectului ‘get’ să obțină credențialele repository-urilor

Argo CD a fost recent în lumina reflectoarelor după ce o vulnerabilitate critică a permis unor tokenuri API cu permisiuni aparent limitate la nivel de proiect să acceseze credențialele repository-urilor. Problema a apărut într-un instrument foarte folosit pentru deployment continuu și GitOps în Kubernetes, iar impactul se simte acolo unde Argo CD gestionează cod și configurații sensibile în producție.

Este vorba despre o vulnerabilitate identificată ca CVE-2025-55190, clasificată cu scorul maxim 10.0 în CVSS v3. În practică, un token API cu doar permisiunea de tip get la nivel de proiect putea interoga endpointul de project details și extrage numele de utilizator și parolele asociate repository-urilor proiectului. Mecanismele care ar fi trebuit să izoleze aceste informații sensibile au fost ocolite, transformând astfel un token cu privilegii reduse într-un instrument capabil să obțină date periculoase.

Consecințele sunt clare: cine obține astfel de credențiale poate clona repository-uri private, introduce manifesturi malițioase, încerca compromiterea sistemelor downstream sau pivota către alte resurse care folosesc aceleași credențiale. Riscul nu e doar teoretic: Argo CD este utilizat de organizații mari precum Adobe, Google, IBM, Intuit, Red Hat, Capital One sau BlackRock pentru a administra distribuții critice la scară, deci expunerea poate avea efecte serioase asupra lanțurilor de livrare software.

Vulnerabilitatea afectează toate versiunile Argo CD până la 2.13.0 inclusiv. Anunțul oficial de pe GitHub precizează că tokenurile cu permisiuni la nivel de proiect pot accesa credențialele repository-urilor chiar dacă nu au acces explicit la secrete; ar trebui cerută permisiune explicită pentru astfel de operațiuni, iar permisiunile standard de proiect nu ar trebui să permită accesul la secrete. Mai mult, problema nu se limitează strict la tokenurile la nivel de proiect: orice token care are permisiunea projects get este vulnerabil, inclusiv anumite permisiuni globale precum p, role/user, projects, get, *, allow. Asta indică o suprafață de atac mai extinsă decât pare la prima vedere, deoarece multe tokenuri folosite în medii enterprise pot îndeplini aceste condiții.

Exploatarea necesită totuși un token Argo CD valid, deci nu poate fi realizată de utilizatori complet neautentificați. Rămâne însă faptul că utilizatorii cu privilegii reduse, sau tokenuri compromise din alte cauze, pot obține rapid acces la informații care ar trebui protejate. Având în vedere numărul mare de implementări Argo CD în clustere de producție, expunerea directă a credențialelor și bariera scăzută de exploatare fac această vulnerabilitate deosebit de periculoasă, cu riscuri reale precum furtul de cod, șantajul sau atacuri asupra lanțului de aprovizionare software.

CVE-2025-55190 a fost descoperită de Ashish Goyal. Echipa Argo a remediat problema în versiunile 3.1.2, 3.0.14, 2.14.16 și 2.13.9, așadar administratorii sistemelor afectate ar trebui să actualizeze cât mai curând la una dintre aceste versiuni. Pe lângă actualizare, este recomandat să se revizuiască politica de permisiuni și gestionarea tokenurilor: limitarea drepturilor la minimul necesar, rotația cheilor și monitorizarea utilizării tokenurilor pot reduce considerabil riscul unei exploatări reușite.

Raportul menționat în sursele conexe arată și o tendință îngrijorătoare: aproape jumătate din mediile analizate au avut parole compromise, un salt față de anul precedent. Aceasta subliniază că expunerea credențialelor nu este doar un risc tehnic izolat, ci face parte dintr-un context mai larg de practici de securitate care trebuie îmbunătățite.

Argo CD, folosit de companii mari precum Google și Red Hat, a avut o problemă care a permis tokenurilor cu permisiunea project get să acceseze nume de utilizator și parole de repository. Actualizările sunt disponibile în 3.1.2, 3.0.14, 2.14.16 și 2.13.9. Implementatorii ar trebui să aplice patch-urile imediat și să revizuiască permisiunile tokenurilor, rotația acestora și monitorizarea accesului. Cum ați putea ajusta în mediul vostru strategia de gestionare a tokenurilor pentru a diminua riscul expunerii credențialelor?

Fii primul care comentează

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*