Last week, Argo CD was affected by CVE 2022-24348, which was identified by the research team at Apiiro. This flaw, which also affects Red Hat OpenShift GitOps, allows an attacker with permissions to create or update applications in Argo CD to pass an arbitrary Helm values file configuration parameter, leading to a path traversal issue. This issue enables the attacker to gain access to confidential information stored in other repositories within the same Argo CD installation.
OpenShift GitOps addresses this vulnerability with fixes released in version 1.2.2, 1.3.3 (RHSA-2022:0476), and 1.4.2 (RHSA-2022:0477). If the approval strategy in the OpenShift GitOps subscription in Operator Lifecycle Manager (OLM) is set to Automatic, no further actions are required, and the fixes are already applied automatically. Customers who have set the approval strategy to Manual must manually upgrade the operator as detailed in the OpenShift documentation.
For more information about the vulnerability, please refer to the Apiiro team’s Vulnerability Details and Attack Breakdown. Any questions about the vulnerabilities or patches should be directed to Red Hat Support.
저자 소개
Harriet Lawrence is a product manager on the OpenShift GitOps team and is based in Scotland.
유사한 검색 결과
Deploy Confidential Computing on AWS Nitro Enclaves with Red Hat Enterprise Linux
Red Hat OpenShift sandboxed containers 1.11 and Red Hat build of Trustee 1.0 accelerate confidential computing across the hybrid cloud
What Is Product Security? | Compiler
Technically Speaking | Security for the AI supply chain
채널별 검색
오토메이션
기술, 팀, 인프라를 위한 IT 자동화 최신 동향
인공지능
고객이 어디서나 AI 워크로드를 실행할 수 있도록 지원하는 플랫폼 업데이트
오픈 하이브리드 클라우드
하이브리드 클라우드로 더욱 유연한 미래를 구축하는 방법을 알아보세요
보안
환경과 기술 전반에 걸쳐 리스크를 감소하는 방법에 대한 최신 정보
엣지 컴퓨팅
엣지에서의 운영을 단순화하는 플랫폼 업데이트
인프라
세계적으로 인정받은 기업용 Linux 플랫폼에 대한 최신 정보
애플리케이션
복잡한 애플리케이션에 대한 솔루션 더 보기
가상화
온프레미스와 클라우드 환경에서 워크로드를 유연하게 운영하기 위한 엔터프라이즈 가상화의 미래