CVE编号
CVE-2021-26921利用情况
暂无补丁情况
N/A披露时间
2021-02-10漏洞描述
Argo是一款开源的容器本机工作流引擎。Argo CD 1.8.4之前版本中存在代码问题漏洞,该漏洞源于util/session/sessionmanager.go文件中对Token的错误处理,导致用户不可用后Token仍然有效。目前没有详细的漏洞细节提供。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/argoproj/argo-cd/compare/v1.8.3...v1.8.4
参考链接 |
|
---|---|
https://github.com/argoproj/argo-cd/commit/f5b0db240b4e3abf18e97f6fd99096b4f9e94dc5 | |
https://github.com/argoproj/argo-cd/compare/v1.8.3...v1.8.4 | |
https://github.com/argoproj/argo-cd/security/advisories/GHSA-9h6w-j7w4-jr52 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | linuxfoundation | argo_continuous_delivery | * |
Up to (excluding) 1.8.4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 低
还没有评论,来说两句吧...