Argo CD — это декларативный инструмент непрерывной доставки GitOps для Kubernetes. Об…
Argo CD — это декларативный инструмент непрерывной доставки GitOps для Kubernetes. Обнаружено, что непривилегированный модуль pod в другом пространстве имен в том же кластере может подключаться к серверу Redis через порт 6379. Несмотря на установку последней версии плагина VPC CNI в кластере EKS, для обеспечения сетевой политики требуется ручная активация через конфигурацию. Это вызывает опасения, что многие клиенты могут неосознанно иметь открытый доступ к своим серверам Redis. Эта уязвимость может привести к повышению привилегий до уровня контроллера кластера или к утечке информации, затрагивающей любого, у кого нет строгого контроля доступа к своему экземпляру Redis. Эта проблема была исправлена в версиях 2.8.19, 2.9.15 и 2.10.10.
Для удовлетворения потребности в криптографическом примитиве продукт реализует криптографический алгоритм с использованием нестандартной, недоказанной или запрещённой/несоответствующей требованиям криптографической реализации.
https://cwe.mitre.org/data/definitions/1240.html →Открыть в коллекции CWE →Продукт использует ненадёжный или опасный криптографический алгоритм либо протокол.
https://cwe.mitre.org/data/definitions/327.html →Открыть в коллекции CWE →Злоумышленник, располагая шифртекстом и используемым алгоритмом шифрования, выполняет исчерпывающий (методом грубой силы) поиск по пространству ключей для определения ключа, дешифрующего шифртекст в открытый текст.
https://capec.mitre.org/data/definitions/20.html →Открыть в коллекции CAPEC →Криптоанализ — это процесс выявления слабостей в криптографических алгоритмах и использования этих слабостей для расшифровки зашифрованного текста без знания секретного ключа (индуктивный вывод). Иногда слабость заключается не в самом криптографическом алгоритме, а в способе его применения, что и делает криптоанализ успешным. Злоумышленник может преследовать и иные цели: полное вскрытие (нахождение секретного ключа), глобальный вывод (нахождение функционально эквивалентного алгоритма шифрования и дешифрования, не требующего знания секретного ключа), информационный вывод (получение определённых сведений об открытых или зашифрованных текстах, которые ранее были неизвестны) и различение алгоритма (злоумышленник способен отличить результат шифрования (зашифрованный текст) от случайной перестановки битов).
https://capec.mitre.org/data/definitions/97.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость, возникающую вследствие применения хеш-алгоритма с низкой устойчивостью к коллизиям, для генерации запросов на подпись сертификата (CSR), содержащих блоки коллизий в разделах «подписываемых данных». Злоумышленник отправляет один CSR на подписание доверенному удостоверяющему центру, а затем использует подписанный блок для того, чтобы второй сертификат выглядел подписанным тем же удостоверяющим центром. Вследствие хеш-коллизии оба сертификата, будучи различными, дают одно и то же хеш-значение, и подписанный блок одинаково работает с обоими сертификатами. В итоге второй сертификат X.509 злоумышленника, который удостоверяющий центр никогда не видел, оказывается подписанным и верифицированным этим удостоверяющим центром.
https://capec.mitre.org/data/definitions/459.html →Открыть в коллекции CAPEC →Злоумышленник генерирует сообщение или блок данных, заставляющий получателя считать, что сообщение или блок данных были сформированы и криптографически подписаны авторитетным или надёжным источником, вводя тем самым жертву или операционную систему в заблуждение и побуждая к выполнению вредоносных действий.
https://capec.mitre.org/data/definitions/473.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует криптографическую слабость в реализации алгоритма проверки подписи для генерации действительной подписи без знания ключа.
https://capec.mitre.org/data/definitions/475.html →Открыть в коллекции CAPEC →Применение криптоаналитических методов для получения криптографических ключей или иного эффективного взлома шифрования сотовой связи с целью раскрытия содержимого трафика. Некоторые алгоритмы шифрования сотовой связи, такие как A5/1 и A5/2 (предусмотренные для использования в GSM), известны своей уязвимостью к подобным атакам; для их выполнения и расшифровки телефонных переговоров в режиме реального времени доступны коммерческие инструменты. Более новые алгоритмы шифрования, применяемые в UMTS и LTE, являются более стойкими и на данный момент считаются менее уязвимыми к подобным атакам. Следует, однако, учитывать, что злоумышленник, контролирующий поддельную базовую станцию сотовой связи, может принудительно использовать слабое шифрование даже на новых мобильных устройствах.
https://capec.mitre.org/data/definitions/608.html →Открыть в коллекции CAPEC →SIM-карты являются фактически основой доверия для мобильных устройств во всём мире. Они защищают мобильную идентификацию абонентов, связывают устройства с номерами телефонов и всё чаще хранят платёжные реквизиты, например в NFC-телефонах с функцией мобильных кошельков. Данная атака использует обновления по эфиру (OTA), распространяемые через криптографически защищённые SMS-сообщения, для доставки исполняемого кода на SIM-карту. Взломав ключ DES, злоумышленник может отправлять на устройство корректно подписанные двоичные SMS-сообщения, которые воспринимаются как Java-апплеты и выполняются на SIM-карте. Эти апплеты могут отправлять SMS, изменять номера голосовой почты и запрашивать местоположение телефона, а также выполнять множество других предопределённых функций. Этих возможностей вполне достаточно для широкого злоупотребления.
https://capec.mitre.org/data/definitions/614.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается | ||
| argo_cd | * | Отслеживается |