Hack Alerta

vulnerabilidade no argo cd permite extração de segredos do kubernetes

Vulnerabilidade crítica no Argo CD permite extração de segredos do Kubernetes. CVE-2026-43824 com CVSS 9.6 afeta versões até 3.3.8.

Descoberta e escopo da falha

Uma vulnerabilidade crítica foi identificada no Argo CD, uma ferramenta amplamente utilizada para entrega contínua declarativa em ambientes Kubernetes. Rastreada como CVE-2026-43824, a falha permite que usuários com privilégios baixos extraiam segredos em texto plano diretamente do cluster, contornando mecanismos de mascaramento de dados.

Segundo análise de segurança da Devoriales, a vulnerabilidade possui pontuação CVSS de 9.6, indicando um risco severo. Ela explora uma lacuna de autorização e mascaramento de dados dentro do endpoint ServerSideDiff do Argo CD.

Mecanismo de exploração

Em uma configuração padrão, o Argo CD protege dados sensíveis invocando a função de mascaramento hideSecretData em todos os endpoints que retornam estados de recursos do Kubernetes. No entanto, essa função crucial nunca foi implementada no manipulador ServerSideDiff.

Consequentemente, os endpoints REST e gRPC vulneráveis constroem suas respostas usando estados de recursos brutos e não mascarados. Quando um aplicativo é configurado com a anotação IncludeMutationWebhook=true, a camada de defesa secundária do Argo CD é completamente contornada.

Isso força o sistema a pular a função removeWebhookMutation, que normalmente remove campos não gerenciados da resposta de teste de aplicação do lado do servidor. Como resultado, a resposta bruta da API do Kubernetes contendo valores reais de segredo lidos diretamente do etcd é retornada ao usuário sem mascaramento aplicado.

Impacto e alcance

A exploração desta falha é alarmantemente simples para um atacante que já comprometeu uma conta de nível baixo. Todos os usuários autenticados do Argo CD têm acesso via política catch-all padrão.

Quando um atacante aciona a função ServerSideDiff em um recurso gerenciado alvo, o manipulador realiza um teste de aplicação do lado do servidor contra a API do Kubernetes. Para que a extração tenha sucesso, os campos de dados do segredo alvo devem ser de propriedade de pelo menos um gerenciador de campos não Argo CD, como o kube-controller-manager ou um operador de segredos externo.

Quando essa condição é atendida, o gerenciador externo retém a propriedade durante o teste de coleta de lixo, permitindo que os valores em texto plano sobrevivam na resposta do sistema. Isso permite a extração não autorizada de dados operacionais altamente sensíveis, incluindo tokens de conta de serviço, senhas de banco de dados, certificados TLS e chaves de API de terceiros.

Medidas de mitigação recomendadas

A vulnerabilidade afeta especificamente as versões do Argo CD de 3.2.0 a 3.3.8. Para neutralizar a ameaça de extração não autorizada de segredos, os administradores de sistema são fortemente instados a atualizar imediatamente suas implantações para as versões corrigidas oficiais, especificamente 3.3.9 ou 3.2.11.

Essas versões atualizadas implementam corretamente a função de mascaramento de dados ausente dentro do manipulador ServerSideDiff, restabelecendo a segurança do pipeline GitOps.

  • Atualize para as versões 3.3.9 ou 3.2.11 imediatamente.
  • Remova a anotação IncludeMutationWebhook=true de todos os aplicativos como mitigação temporária.
  • Restrinja as políticas de Controle de Acesso Baseado em Função (RBAC) para limitar estritamente o acesso de leitura de aplicativos.
  • Monitore os logs da API do Argo CD para consultas ServerSideDiff anômalas ou não autorizadas.

Perguntas frequentes

Qual a pontuação CVSS da vulnerabilidade?
A falha possui uma pontuação CVSS de 9.6, classificada como crítica.

Quais versões são afetadas?
Versões do Argo CD de 3.2.0 até 3.3.8.

É necessário reiniciar o serviço?
A atualização para a versão corrigida geralmente requer o reinício do serviço Argo CD para carregar as mudanças.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.