安全客 04月16日 10:08
Argo Events 的 CVE-2025-32445 漏洞危及 Kubernetes 集群安全,速升级至 v1.9.6 版本防范
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Argo Events 中发现了一个严重的 CVE-2025-32445 安全漏洞,该漏洞影响 Kubernetes 集群的安全。攻击者可以通过精心设计的 EventSource 和 Sensor 配置,获得对主机系统和集群的特权访问,从而破坏租户隔离、访问其他租户数据、绕过安全限制。Argo 团队已发布 v1.9.6 补丁修复此问题,强烈建议用户尽快升级以降低风险。

🚨 漏洞核心:Argo Events 在处理 EventSource 和 Sensor CRD 时存在安全隐患。有权创建或修改 EventSource 和 Sensor CRD 的用户,即使没有管理权限,也能获得特权访问。

⚙️ 漏洞利用:攻击者通过定制 EventSource 和 Sensor 配置,在容器配置中设置“privileged: true”,添加 “SYS_ADMIN” 能力,并挂载主机的根文件系统,从而实现特权访问。

⚠️ 潜在后果:该漏洞可能导致租户隔离失效、非管理员用户获得主机 / 集群访问权限、访问其他租户数据、绕过安全模型,甚至主机系统被攻破。

🛡️ 修复措施:Argo 团队已发布 v1.9.6 补丁,该补丁限制了 “spec.template.container” 下允许使用的属性。强烈建议用户尽快升级。

 

Argo Events Kubernetes Security

Kubernetes 的事件驱动工作流自动化框架 Argo Events 中发现了一个严重的安全漏洞。该漏洞编号为 CVE-2025-32445,在通用漏洞评分系统(CVSS)中获得了最高的 10 分。

核心问题在于 Argo Events 处理 EventSource 和 Sensor 自定义资源(CR)的方式。安全公告警告称,“有权创建 / 修改 EventSource 和 Sensor 自定义资源的用户,即使没有直接的管理权限,也能够获得对主机系统和集群的特权访问”。

具体而言,EventSource 和 Sensor 自定义资源可以通过相关配置进行定制。这种定制允许用户指定各种容器属性,如命令、参数、安全上下文和卷挂载等。由于代码逻辑的原因,这些配置会应用到 EventSource 或 Sensor 的 Pod 规范(spec)中的模板(template)、容器(container)部分。

安全公告提供了一个 EventSource 配置示例,展示了如何利用这个漏洞。攻击者通过精心设计模板(template)部分的容器(container)配置,能够获得对集群主机的特权访问。示例中的配置包括设置 “privileged: true”、添加 “SYS_ADMIN” 能力以及挂载主机的根文件系统。

这个漏洞的后果非常严重,特别是在多租户的 Kubernetes 集群中。成功利用该漏洞可能导致以下情况发生:

1.租户隔离机制被破坏

2.非管理员用户获得对主机 / 集群的访问权限

3.访问其他租户的数据

4.绕过安全模型,包括基于角色的访问控制(RBAC)限制和 Pod 安全策略 / 标准

5.主机系统被攻破

Argo 团队已发布了一个补丁来修复这个漏洞。补丁版本为 v1.9.6,它限制了 “spec.template.container” 下允许使用的属性。强烈建议 Argo Events 的用户尽快升级到这个版本,以降低风险。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Argo Events Kubernetes 安全漏洞 CVE-2025-32445 安全补丁
相关文章