關閉選單
最高嚴重程度的 Argo CD API 漏洞洩漏了儲存庫憑證
漏洞概述

在現代雲原生開發環境中,自動化工具已成為維持軟體部署效率的基石。Argo CD 作為一個廣受歡迎的Kubernetes持續部署(CD)和GitOps工具,其安全性直接關係到無數企業的基礎設施。然而,一個極其嚴重的漏洞,編號為CVE-2025-55190,近期被揭露,對使用該工具的組織構成了最大級別的資安威脅。

新發現的漏洞影響 Argo CD 2.13.0 及以上的所有版本,Argo CD 漏洞允許具有低專案等級權限的 API 令牌存取 API 端點並擷取與專案相關的所有儲存庫憑證,此漏洞編號為 CVE-2025-55190,在 CVSS v3 中嚴重程度評分最高為 10.0,可導致繞過用於保護敏感憑證資訊的隔離機制。

這個漏洞的危險性在於,它允許攻擊者利用一個低權限的API令牌,就能取得通常受嚴格保護的憑證資訊,包括用來存取Git儲存庫的私密金鑰或密碼。這意味著,攻擊者無需複雜的權限提升步驟,就能繞過Argo CD的核心安全隔離機制,直接觸及最敏感的資產。


漏洞的潛在影響與威脅行為

此漏洞的後果極為嚴重且多樣化,可能對受影響的組織造成毀滅性的打擊。一旦攻擊者獲得儲存庫憑證,他們便可執行多種惡意行為:

  1. 竊取程式碼庫: 攻擊者可以利用憑證克隆(clone)私有的程式碼庫。這不僅會導致智慧財產權外洩,還會暴露企業的商業機密與專有演算法。

  2. 注入惡意程式碼: 駭客可將惡意的Manifests或程式碼注入到受信任的Git儲存庫中。由於Argo CD是基於GitOps原則運作,這些惡意程式碼將被自動同步並部署到Kubernetes叢集中。這可能導致服務中斷、資料外洩,甚至在企業基礎設施中植入惡意後門。

  3. 橫向移動攻擊: 憑證的洩露為攻擊者提供了進一步橫向移動的機會,他們可以使用這些憑證來存取其他系統或服務,從而擴大攻擊範圍,對整個企業網路造成威脅。

Argo CD 是 Kubernetes 原生的持續部署 (CD) 和 GitOps 工具,被許多組織使用,包括 Adob​​e、Google、IBM、Intuit、Red Hat、Capital One 和 BlackRock 等大型企業,它們使用它來處理大規模、關鍵任務部署。這些公司對Argo CD的高度依賴性,使得這場漏洞的影響範圍極其廣泛。對於處理金融、雲端基礎設施或客戶數據的企業而言,該漏洞所帶來的風險尤其巨大。


修復與應對措施

為了防範此漏洞帶來的威脅,Argo CD開發團隊已發布了修復版本。建議所有使用Argo CD的組織,應立即採取以下行動:

  1. 立即更新: 儘快將Argo CD版本升級至已修復的版本,包括3.1.23.0.142.14.162.13.9。這是最直接且最有效的解決方案。

  2. 緊急應變: 在無法立即更新的情況下,應審查並限制所有API令牌的權限,確保其不具備不必要的存取能力。同時,監控與Argo CD相關的所有憑證活動,並尋找任何異常行為。

  3. 憑證輪換: 即使在升級後,也強烈建議輪換與Argo CD專案相關的所有憑證,包括Git儲存庫的私密金鑰和API令牌,以防範在漏洞被修補前可能已經發生的憑證外洩。

  4. 安全最佳實踐: 從長遠來看,企業應重新審視其CI/CD管道的資安策略,實施最小權限原則、多因素認證(MFA)以及持續的安全監控,以建立更強健的防禦機制。

這起漏洞事件再次提醒我們,即使是廣泛使用的開源工具,也可能存在嚴重風險。及時的更新與積極的資安管理,是保護企業基礎設施不受潛在威脅侵害的唯一途徑。


資料來源:https://www.bleepingcomputer.com/news/security/max-severity-argo-cd-api-flaw-leaks-repository-credentials/
一個CVSS 10.0的Argo CD嚴重漏洞(CVE-2025-55190)被揭露,允許低權限API令牌竊取儲存庫憑證,嚴重威脅使用Argo CD進行關鍵任務部署的企業。