{"id":3939,"date":"2022-02-07T08:40:00","date_gmt":"2022-02-07T07:40:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3939"},"modified":"2022-02-08T21:44:05","modified_gmt":"2022-02-08T20:44:05","slug":"un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/","title":{"rendered":"UN NOUVEAU BUG DANS L&rsquo;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES"},"content":{"rendered":"\n<p>Des chercheurs en s\u00e9curit\u00e9 ont signal\u00e9 que la <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/argo-cd-vulnerability-leaks-sensitive-info-from-kubernetes-apps\/\">vuln\u00e9rabilit\u00e9<\/a> <\/strong>de l&rsquo;outil de d\u00e9ploiement continu Argo (CD) pour Kubernetes pourrait permettre aux hackers d&rsquo;avoir acc\u00e8s \u00e0 des informations sensibles telles que les cl\u00e9s API et les mots de passe.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9, nomm\u00e9e CVE-2022-24348, touche toutes les versions de l&rsquo;outil, mais elle a \u00e9t\u00e9 corrig\u00e9e dans les versions 2.1.9, 2.2.4 et 2.3.0. Selon la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9, Apiiro, qui a d\u00e9couvert la <strong><a href=\"https:\/\/blog.koddos.net\/vulnerability-found-in-google-pixel-devices-users-urged-to-update-immediately\/\">vuln\u00e9rabilit\u00e9<\/a><\/strong>, a averti les utilisateurs de l&rsquo;outil de cette faille.<\/p>\n\n\n\n<p>En outre, la vuln\u00e9rabilit\u00e9 peut permettre aux hackers de passer facilement d&rsquo;un \u00e9cosyst\u00e8me d&rsquo;applications \u00e0 un autre.<\/p>\n\n\n\n<p>Argo CD est une plateforme de livraison continue qui est d\u00e9ploy\u00e9e en tant que contr\u00f4leur Kubernetes dans le cloud. L&rsquo;outil est utilis\u00e9 pour d\u00e9ployer des applications et les surveiller pendant leur ex\u00e9cution en temps r\u00e9el.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de recherche en s\u00e9curit\u00e9 d&rsquo;Apiiro a d\u00e9clar\u00e9 que la vuln\u00e9rabilit\u00e9 est un probl\u00e8me de path traversal. Le probl\u00e8me se produit lorsque les acteurs de menaces obtiennent l&rsquo;acc\u00e8s \u00e0 des r\u00e9pertoires et des fichiers qui sont stock\u00e9s en dehors de leur champ d&rsquo;action autoris\u00e9. Selon le rapport, la vuln\u00e9rabilit\u00e9 peut \u00eatre d\u00e9crite comme \u00e9tant critique, avec une \u00e9chelle de gravit\u00e9 de 7,7 sur 10.<\/p>\n\n\n\n<p><strong>Le bug peut \u00eatre exploit\u00e9 en construisant un fichier Kubernetes Helm Chart<\/strong><\/p>\n\n\n\n<p>Les hackers peuvent exploiter la vuln\u00e9rabilit\u00e9 lorsqu&rsquo;un fichier YAML Kubernetes Helm Chart infect\u00e9 est charg\u00e9 dans le syst\u00e8me CD Argo. Cependant, l&rsquo;attaque ne peut r\u00e9ussir que si les attaquants d\u00e9placent le fichier de leur \u00e9cosyst\u00e8me d&rsquo;application vers les donn\u00e9es d&rsquo;une autre application.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 provient de la mani\u00e8re dont Argo CD utilise et contr\u00f4le sa s\u00e9curit\u00e9 anti-path traversal, notent les chercheurs.<\/p>\n\n\n\n<p>Les chercheurs ont ajout\u00e9 que la vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e, selon la fa\u00e7on dont les utilisateurs exploitent Argo CD pour d\u00e9velopper un pipeline de d\u00e9ploiement d&rsquo;applications. Cela peut se faire de deux mani\u00e8res : en construisant un fichier Kubernetes Helm Chart ou en d\u00e9finissant un d\u00e9p\u00f4t Git. Cependant, Apiiro explique que le probl\u00e8me r\u00e9side dans la premi\u00e8re approche.<\/p>\n\n\n\n<p>Le Helm Chart est un fichier YAML qui embarque diff\u00e9rents champs, formant les configurations et d\u00e9clarations n\u00e9cessaires au d\u00e9ploiement d&rsquo;une application. L&rsquo;application, selon les chercheurs d&rsquo;Apiiro, peut comporter quelques blocs de construction. Ceux-ci peuvent \u00eatre int\u00e9gr\u00e9s \u00e0 d&rsquo;autres fichiers pour fonctionner comme des applications autonomes h\u00e9berg\u00e9es dans un d\u00e9p\u00f4t.<\/p>\n\n\n\n<p><strong>Pas de solution de contournement pour la vuln\u00e9rabilit\u00e9<\/strong><\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9clar\u00e9 que les attaquants peuvent abuser du fichier contenant du YAML valide s&rsquo;ils ont la permission de cr\u00e9er ou de mettre \u00e0 jour des applications. Ils peuvent installer un graphique Helm malveillant pour utiliser le YAML en tant que fichiers de valeurs, ce qui leur permet d&rsquo;obtenir un acc\u00e8s qu&rsquo;ils ne devraient pas avoir.<\/p>\n\n\n\n<p>Et dans un environnement o\u00f9 les utilisateurs utilisent des fichiers de valeurs crypt\u00e9s qui contiennent des donn\u00e9es confidentielles ou sensibles, l&rsquo;impact peut devenir tr\u00e8s critique, ont ajout\u00e9 les chercheurs.<\/p>\n\n\n\n<p>Malheureusement, il n&rsquo;existe pas de solution pour pallier cette vuln\u00e9rabilit\u00e9, ce qui expose les utilisateurs \u00e0 un risque accru d&rsquo;exploitation s&rsquo;ils n&rsquo;appliquent pas les mises \u00e0 jour \u00e0 leurs appareils. Par cons\u00e9quent, Argo a conseill\u00e9 \u00e0 ses utilisateurs d&rsquo;appliquer des mises \u00e0 jour \u00e0 leurs installations d\u00e8s que possible. Ceux qui utilisent la version pour laquelle aucun correctif n&rsquo;est disponible devraient attendre avec impatience un correctif sous peu, selon la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p>Apiiro a d\u00e9clar\u00e9 avoir inform\u00e9 Argo CD de cette vuln\u00e9rabilit\u00e9 il y a deux semaines et la soci\u00e9t\u00e9 a rapidement fourni un correctif. La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a d\u00e9clar\u00e9 que les deux parties travaillent ensemble pour s&rsquo;assurer que les acteurs de la menace ne gagnent pas beaucoup de victimes via leur exploitation.<\/p>\n\n\n\n<p><strong>Les hackers deviennent de plus en plus sophistiqu\u00e9s<\/strong><\/p>\n\n\n\n<p>Le pr\u00e9sident-directeur g\u00e9n\u00e9ral de Vulcan Cyber, Yaniv Bar-Dayan, a indiqu\u00e9 que sa soci\u00e9t\u00e9 de s\u00e9curit\u00e9 a d\u00e9couvert un grand nombre de menaces persistantes avanc\u00e9es (APT) qui exploitent des zero-day dans des logiciels de cha\u00eene d&rsquo;approvisionnement comme Argo CD.<\/p>\n\n\n\n<p>Il a ajout\u00e9 que les vuln\u00e9rabilit\u00e9s non att\u00e9nu\u00e9es ont entra\u00een\u00e9 plus de cyber-risques et d&rsquo;attaques que tout autre facteur. Cependant, les acteurs de menaces sont toujours \u00e0 la recherche de zones o\u00f9 ils obtiendront le moins de r\u00e9sistance pour atteindre leur objectif. Cela a montr\u00e9 comment ils deviennent de plus en plus sophistiqu\u00e9s pour lancer des attaques \u00e0 partir de logiciels et d&rsquo;applications vuln\u00e9rables.<\/p>\n\n\n\n<p>Un bon exemple est le piratage de <strong><a href=\"https:\/\/blog.koddos.net\/microsoft-says-solarwinds-hackers-are-launching-new-sets-of-attacks\/\">SolarWinds<\/a><\/strong>, qui a montr\u00e9 la capacit\u00e9 des hackers \u00e0 utiliser des outils hautement techniques pour r\u00e9aliser des attaques sur la cha\u00eene d&rsquo;approvisionnement, ayant un impact sur plusieurs organisations au passage. Ces hackers ne sont plus certifi\u00e9s pour obtenir des milliers de dollars de leur butin. Ils s&rsquo;attaquent maintenant \u00e0 la jugulaire en d\u00e9pensant massivement pour attaquer des entreprises et des organisations qui fournissent des services essentiels.<\/p>\n\n\n\n<p>Une fois qu&rsquo;ils ont touch\u00e9 ces organisations, ils sont certains que la ran\u00e7on qu&rsquo;elles paieront se chiffrera en millions. Dans la plupart des atteintes \u00e0 la s\u00e9curit\u00e9, les fournisseurs de la cha\u00eene d&rsquo;approvisionnement en logiciels sont g\u00e9n\u00e9ralement les seuls responsables. Mais le niveau de sophistication d\u00e9ploy\u00e9 par les acteurs de la menace montre que m\u00eame le fournisseur le plus prudent peut \u00eatre explor\u00e9 avec succ\u00e8s.<\/p>\n\n\n\n<p>En cons\u00e9quence, les chercheurs en s\u00e9curit\u00e9 maintiennent que la meilleure fa\u00e7on de limiter les risques d&rsquo;exploitation est que toutes les parties prenantes appliquent diverses techniques de s\u00e9curit\u00e9 et cr\u00e9ent une sensibilisation r\u00e9guli\u00e8re aux acteurs de menaces et aux dommages qu&rsquo;ils peuvent causer. Cette sensibilisation consiste \u00e9galement \u00e0 rappeler constamment aux utilisateurs de mettre \u00e0 jour leurs appareils et leurs applications afin de r\u00e9duire les possibilit\u00e9s d&rsquo;exploitation des hackers.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en s\u00e9curit\u00e9 ont signal\u00e9 que la vuln\u00e9rabilit\u00e9 de l&rsquo;outil de d\u00e9ploiement continu Argo (CD) pour Kubernetes pourrait permettre aux hackers d&rsquo;avoir acc\u00e8s \u00e0 des informations sensibles telles que les cl\u00e9s API et les mots de passe. La vuln\u00e9rabilit\u00e9, nomm\u00e9e CVE-2022-24348, touche toutes les versions de l&rsquo;outil, mais elle a \u00e9t\u00e9 corrig\u00e9e dans les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN NOUVEAU BUG DANS L&rsquo;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":3353,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3939","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN NOUVEAU BUG DANS L&#039;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN NOUVEAU BUG DANS L&#039;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en s\u00e9curit\u00e9 ont signal\u00e9 que la vuln\u00e9rabilit\u00e9 de l&rsquo;outil de d\u00e9ploiement continu Argo (CD) pour Kubernetes pourrait permettre aux hackers d&rsquo;avoir acc\u00e8s \u00e0 des informations sensibles telles que les cl\u00e9s API et les mots de passe. La vuln\u00e9rabilit\u00e9, nomm\u00e9e CVE-2022-24348, touche toutes les versions de l&rsquo;outil, mais elle a \u00e9t\u00e9 corrig\u00e9e dans les &hellip; Continue reading UN NOUVEAU BUG DANS L&rsquo;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-07T07:40:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-08T20:44:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"441\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN NOUVEAU BUG DANS L&rsquo;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES\",\"datePublished\":\"2022-02-07T07:40:00+00:00\",\"dateModified\":\"2022-02-08T20:44:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/\"},\"wordCount\":1070,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/\",\"name\":\"UN NOUVEAU BUG DANS L'OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"datePublished\":\"2022-02-07T07:40:00+00:00\",\"dateModified\":\"2022-02-08T20:44:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1\",\"width\":640,\"height\":441},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN NOUVEAU BUG DANS L&rsquo;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN NOUVEAU BUG DANS L'OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/","og_locale":"fr_FR","og_type":"article","og_title":"UN NOUVEAU BUG DANS L'OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES - Blog KoDDoS","og_description":"Des chercheurs en s\u00e9curit\u00e9 ont signal\u00e9 que la vuln\u00e9rabilit\u00e9 de l&rsquo;outil de d\u00e9ploiement continu Argo (CD) pour Kubernetes pourrait permettre aux hackers d&rsquo;avoir acc\u00e8s \u00e0 des informations sensibles telles que les cl\u00e9s API et les mots de passe. La vuln\u00e9rabilit\u00e9, nomm\u00e9e CVE-2022-24348, touche toutes les versions de l&rsquo;outil, mais elle a \u00e9t\u00e9 corrig\u00e9e dans les &hellip; Continue reading UN NOUVEAU BUG DANS L&rsquo;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES","og_url":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-02-07T07:40:00+00:00","article_modified_time":"2022-02-08T20:44:05+00:00","og_image":[{"width":640,"height":441,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN NOUVEAU BUG DANS L&rsquo;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES","datePublished":"2022-02-07T07:40:00+00:00","dateModified":"2022-02-08T20:44:05+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/"},"wordCount":1070,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/","url":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/","name":"UN NOUVEAU BUG DANS L'OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","datePublished":"2022-02-07T07:40:00+00:00","dateModified":"2022-02-08T20:44:05+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","width":640,"height":441},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-nouveau-bug-dans-loutil-de-deploiement-continu-argo-pourrait-permettre-aux-hackers-de-voler-des-informations-secretes-dans-les-applications-kubernetes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN NOUVEAU BUG DANS L&rsquo;OUTIL DE D\u00c9PLOIEMENT CONTINU ARGO POURRAIT PERMETTRE AUX HACKERS DE VOLER DES INFORMATIONS SECR\u00c8TES DANS LES APPLICATIONS KUBERNETES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2021\/06\/Hackers-Infecting-Free-Gaming-Software-with-Crackonosh-Malware.jpg?fit=640%2C441&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-11x","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3939"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3939\/revisions"}],"predecessor-version":[{"id":3940,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3939\/revisions\/3940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/3353"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}