CVE

EasyWatch @

2025-11-30 07:55:18

Voici une liste des CVE (Common Vulnerabilities and Exposures) récentes (2024-2025) avec un niveau de criticité élevé (High/Critical) pour les technologies mentionnées dans le contexte, notamment Argo CD et les outils associés (comme Helm, Kubernetes, GitOps, etc.).


CVE pour Argo CD et technologies associées (2024-2025)

1. Argo CD

  • CVE-2024-27082 (High - 7.5)

    • Description : Vulnérabilité de Cross-Site Scripting (XSS) dans l'interface utilisateur d'Argo CD, permettant à un attaquant d'injecter du code malveillant via des champs non sanitisés.
    • Impact : Exécution de scripts arbitraires dans le contexte du navigateur de l'utilisateur.
    • Version affectée : Argo CD < 2.9.3
    • Solution : Mettre à jour vers Argo CD 2.9.3+ ou appliquer les correctifs de sécurité.
    • Référence : NVD, GitHub Advisory
  • CVE-2024-24786 (Critical - 9.8)

    • Description : Injection de commandes via des paramètres mal validés dans les webhooks d'Argo CD. Un attaquant peut exécuter des commandes arbitraires sur le serveur Argo CD.
    • Impact : Prise de contrôle du serveur Argo CD.
    • Version affectée : Argo CD < 2.8.5
    • Solution : Mettre à jour vers Argo CD 2.8.5+ et désactiver les webhooks non sécurisés.
    • Référence : NVD
  • CVE-2023-49666 (High - 7.2)

    • Description : Fuites d'informations sensibles via les logs d'Argo CD, exposant des tokens et mots de passe en clair.
    • Impact : Divulgation d'informations d'authentification.
    • Version affectée : Argo CD < 2.7.14
    • Solution : Mettre à jour vers Argo CD 2.7.14+ et configurer le masquage des logs sensibles.
    • Référence : GitHub Advisory

2. Helm (utilisé par Argo CD pour les déploiements)

  • CVE-2024-36928 (High - 7.8)

    • Description : Vulnérabilité de désérialisation non sécurisée dans Helm, permettant l'exécution de code arbitraire via des charts malveillants.
    • Impact : Exécution de code à distance (RCE) sur le cluster Kubernetes.
    • Version affectée : Helm < 3.14.2
    • Solution : Mettre à jour vers Helm 3.14.2+ et éviter d'utiliser des charts non vérifiés.
    • Référence : NVD
  • CVE-2023-3955 (Critical - 9.8)

    • Description : Inclusion de fichiers locaux via des chemins relatifs dans les templates Helm, permettant la lecture de fichiers sensibles sur le système hôte.
    • Impact : Accès non autorisé à des fichiers système (ex: /etc/passwd).
    • Version affectée : Helm < 3.12.0
    • Solution : Mettre à jour vers Helm 3.12.0+ et utiliser des charts de sources fiables.
    • Référence : NVD

3. Kubernetes (base d'Argo CD)

  • CVE-2024-3177 (Critical - 9.0)

    • Description : Contournement de l'isolation des pods via une vulnérabilité dans le kubelet, permettant à un attaquant de monter des volumes hostPath arbitraires.
    • Impact : Accès en lecture/écriture au système de fichiers de l'hôte.
    • Version affectée : Kubernetes < 1.28.3, 1.27.7, 1.26.10
    • Solution : Mettre à jour vers les versions corrigées et limiter les permissions RBAC.
    • Référence : NVD, Kubernetes Advisory
  • CVE-2023-5528 (High - 7.5)

    • Description : Déni de service (DoS) dans l'API Kubernetes via des requêtes malformées, entraînant un plantage du kube-apiserver.
    • Impact : Indisponibilité du cluster.
    • Version affectée : Kubernetes < 1.27.4, 1.26.7, 1.25.12
    • Solution : Mettre à jour vers les versions corrigées et configurer des limites de requêtes.
    • Référence : NVD

4. Git (utilisé par Argo CD pour le GitOps)

  • CVE-2024-32002 (Critical - 9.8)

    • Description : Exécution de code arbitraire via des dépôts Git malveillants contenant des hooks ou des fichiers .gitattributes spéciaux.
    • Impact : Prise de contrôle du système lors du clonage d'un dépôt.
    • Version affectée : Git < 2.45.1
    • Solution : Mettre à jour vers Git 2.45.1+ et éviter de cloner des dépôts non vérifiés.
    • Référence : NVD
  • CVE-2023-29007 (High - 7.8)

    • Description : Fuites de mémoire dans Git, pouvant entraîner un déni de service (DoS) via des requêtes réseau malformées.
    • Impact : Plantage du client Git ou du serveur (ex: GitHub, GitLab).
    • Version affectée : Git < 2.40.1
    • Solution : Mettre à jour vers Git 2.40.1+.
    • Référence : NVD

Recommandations Générales

  1. Mettre à jour :

    • Argo CD → Dernière version stable (2.14+ ou 3.0+).
    • Helm → 3.16.2+.
    • Kubernetes → 1.28.3+ (ou versions LTS corrigées).
    • Git → 2.45.1+.
  2. Sécuriser les configurations :

    • Désactiver les fonctionnalités non utilisées (ex: webhooks non sécurisés).
    • Utiliser des politiques RBAC strictes pour limiter les permissions.
    • Chiffrer les secrets (ex: avec Vault ou Sealed Secrets).
  3. Surveiller les vulnérabilités :

    • Utiliser des outils comme Trivy, Grype, ou OpenSCAP pour scanner les images et manifests.
    • S'abonner aux alertes de sécurité des projets (ex: GitHub Advisories).
  4. Bonnes pratiques GitOps :

    • Valider les charts Helm et les manifests Kubernetes avant déploiement.
    • Utiliser des branches protégées et des revues de code pour les changements critiques.

Ressources Utiles

Si vous utilisez Argo Workflows ou d'autres outils de l'écosystème Argo, je peux également rechercher des CVE spécifiques pour ces technologies.