漏洞总结:Argo Workflows 同步 ConfigMap 提供者缺少授权检查 漏洞概述 Argo Workflows 的同步服务( )在所有的 CRUD 操作(创建、读取、更新、删除)中未执行任何授权检查。攻击者可以使用伪造的 Bearer Token 创建、读取、更新和删除包含同步限制的 Kubernetes ConfigMaps。 影响范围 受影响版本: 且 修复版本: CVSS 评分:8.5 / 10 (High) 攻击向量:网络 漏洞类型:缺少认证检查 (Missing Authz Check) 修复方案 升级到版本 4.0.5 或更高版本。 概念验证 (PoC) 代码 前置条件: Argo Server 以 运行 端口转发: 步骤 1:创建同步限制(伪造 Token) 验证 ConfigMap 已创建: 步骤 2:读取同步限制(伪造 Token) 步骤 3:更新同步限制(伪造 Token) 验证 ConfigMap 已被修改: 影响 攻击者利用此漏洞可导致: 1. 拒绝服务 (DoS):将同步限制设置为 0 或 1,阻止所有并行工作流执行。 2. 工作流中断:修改现有同步限制以中断正在运行的工作流。 3. 信息泄露:读取可能包含敏感配置数据的 ConfigMap。 4. 任意 ConfigMap 操作:在服务器服务账户可访问的任何命名空间中创建/删除 ConfigMap。