کشف آسیب‌پذیری افزایش سطح دسترسی در OpenShift GitOps

کشف آسیب‌پذیری افزایش سطح دسترسی در OpenShift GitOps

تاریخ ایجاد

OpenShift GitOps یکی از اجزای کلیدی Red Hat OpenShift است که بر پایه ابزار متن‌باز Argo CD پیاده‌سازی شده و امکان استقرار، مدیریت و همگام‌سازی خودکار برنامه‌ها و پیکربندی‌ها را بر اساس رویکرد GitOps فراهم می‌کند. این ابزار به سازمان‌ها اجازه می‌دهد وضعیت مطلوب خوشه Kubernetes/OpenShift را در مخازن Git تعریف کرده و به‌صورت خودکار آن را در محیط اجرا اعمال کنند. در این چارچوب، آسیب‌پذیری CVE-2025-13888 با شدت 9.1 شناسایی شده است که از نوع افزایش سطح دسترسی و ضعف در کنترل مجوزها می‌باشد. وجود این ضعف امنیتی می‌تواند به مهاجم اجازه دهد کنترل کامل خوشه OpenShift را به دست آورد و به تمامی گره­ ها، پادهاو داده‌های حساس دسترسی پیدا کند.

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2025-13888 ناشی از ضعف در کنترل سطح دسترسی و اعتبارسنجی Custom Resourceهای مربوط به Argo CD در OpenShift GitOps است. در این حالت، مدیر یک فضای نام می‌تواند منابع سفارشی خاصی ایجاد کند که به‌صورت ناخواسته منجر به اعطای مجوزهایی فراتر از محدوده فضای نام خودش می‌شود. این نقص باعث می‌شود مهاجم احراز هویت‌شده بتواند به فضاهای نام دیگر دارای سطح دسترسی بالا نفوذ کرده و عملیات مخرب انجام دهد.

بردار حمله  CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H نشان می­دهد این آسیب‌پذیری بدون نیاز به دسترسی فیزیکی و از طریق شبکه قابل بهره­برداری است اما تنها کاربری که در خوشه احراز هویت شده است و دارای سطح دسترسی مدیریتی محدود در یک فضای نام است. مهاجم با سوءاستفاده از ضعف در اعمال سیاست‌های مجوزدهی Argo CD Custom Resources، می‌تواند زنجیره‌ای از دسترسی‌ها ایجاد کند که در نهایت امکان ایجاد بارهای کاری دارای سطح دسترسی بالا را فراهم می‌کند. نتیجه این فرآیند می‌تواند اجرای پادهایی با ممتاز روی گره­های کنترلی و در اختیار گرفتن دسترسی ریشه در کل خوشه OpenShift باشد که اثر آن فراتر ازیک فضای نام است و امنیت، یکپارچگی و دسترس‌پذیری کل محیط به خطر می‌افتد.

نسخه‌های تحت تاثیر

این آسیب‌پذیری نسخه‌های زیر از Red Hat OpenShift GitOps را تحت­تأثیر قرار می‌دهد:

  • Red Hat OpenShift GitOps 1.16

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن Red Hat Security Errata: RHSA-2025:23207 منتشرشده در 15/12/2025

  • Red Hat OpenShift GitOps 1.17

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن: Red Hat Security Errata: RHSA-2025:23206 منتشرشده در 15/12/2025

  • Red Hat OpenShift GitOps 1.18

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن: Red Hat Security Errata: RHSA-2025:23203 منتشرشده در 15/12/2025

بسته openshift-gitops-1/gitops-operator-bundle  تحت تاثیر این آسیب­پذیری است ولی درحال حاضر نسخه امن منتشر نشده است.

توصیه‌های امنیتی

  • به‌روزرسانی نسخه‌های آسیب‌پذیر ( 1.16، 1.17، 1.18 و بسته‌های مرتبط) به آخرین نسخه‌های امن مطابق با Red Hat Security Errata (RHSA-2025:23203, 23206, 23207).
  • بازبینی و محدودسازی دسترسی کاربران مدیر و Namespace Admin در Red Hat OpenShift GitOps.
  • اعمال محدودیت بر روی اجرای Podهای privileged در کل خوشه و استفاده از Security Context Constraints (SCC).
  • پیاده‌سازی ابزارهای نظارتی برای شناسایی تغییرات غیرمجاز در Argo CD Custom Resources و استقرارهای غیرمنتظره.
  • بررسی لاگ‌های Kubernetes و Argo CD برای شناسایی رفتارهای غیرعادی کاربران با دسترسی namespace.
  • تدوین و اجرای سیاست‌های داخلی برای بررسی و تأیید تغییرات Custom Resources قبل از اعمال در محیط عملیاتی

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-13888

https://www.cve.org/CVERecord?id=CVE-2025-13888

https://www.cvedetails.com/cve/CVE-2025-13888

https://access.redhat.com/security/cve/cve-2025-13888