CVE-2020-8827
https://notcve.org/view.php?id=CVE-2020-8827
As of v1.5.0, the Argo API does not implement anti-automation measures such as rate limiting, account lockouts, or other anti-bruteforce measures. Attackers can submit an unlimited number of authentication attempts without consequence. A partir de la versión v1.5.0, la API de Argo no implementa medidas contra la automatización, como la limitación de velocidad, el bloqueo de cuentas u otras medidas contra fuerza bruta. Los atacantes pueden enviar un número ilimitado de intentos de autenticación sin consecuencias. • https://argoproj.github.io/argo-cd/operator-manual/user-management/#disable-admin-user https://argoproj.github.io/argo-cd/security_considerations https://github.com/argoproj/argo/releases https://www.soluble.ai/blog/argo-cves-2020 • CWE-307: Improper Restriction of Excessive Authentication Attempts •
CVE-2020-8826
https://notcve.org/view.php?id=CVE-2020-8826
As of v1.5.0, the Argo web interface authentication system issued immutable tokens. Authentication tokens, once issued, were usable forever without expiration—there was no refresh or forced re-authentication. A partir de la versión v1.5.0, el sistema de autenticación de la interfaz web de Argo emitió tokens inmutables. Los tokens de autenticación, una vez emitidos, fueron usables para siempre sin caducidad: no existía actualización ni reautenticación forzada. • https://argoproj.github.io/argo-cd/security_considerations https://github.com/argoproj/argo/releases https://www.soluble.ai/blog/argo-cves-2020 • CWE-384: Session Fixation •
CVE-2020-11576
https://notcve.org/view.php?id=CVE-2020-11576
Fixed in v1.5.1, Argo version v1.5.0 was vulnerable to a user-enumeration vulnerability which allowed attackers to determine the usernames of valid (non-SSO) accounts because /api/v1/session returned 401 for an existing username and 404 otherwise. Arreglado en v1.5.1, Argo versión v1.5.0 era vulnerable a una vulnerabilidad de enumeración de usuarios que permitía a los atacantes determinar los nombres de usuario de cuentas válidas (no SSO) porque / api / v1 / session devolvió 401 para un nombre de usuario existente y 404 de lo contrario . • https://github.com/argoproj/argo-cd/commit/35a7350b7444bcaf53ee0bb11b9d8e3ae4b717a1 https://github.com/argoproj/argo-cd/pull/3215 https://www.soluble.ai/blog/argo-cves-2020 • CWE-203: Observable Discrepancy •