Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-h563-xh25-x54q

Опубликовано: 09 авг. 2021
Источник: github
Github: Прошло ревью

Описание

Workflow re-write vulnerability using input parameter

Impact

  • Allow end-users to set input parameters, but otherwise expect workflows to be secure.

Patches

Not yet.

Workarounds

  • Set EXPRESSION_TEMPLATES=false for the workflow controller

References

For more information

If you have any questions or comments about this advisory:

Пакеты

Наименование

github.com/argoproj/argo-workflows/v3

go
Затронутые версииВерсия исправления

>= 3.1.0, < 3.1.6

3.1.6

EPSS

Процентиль: 50%
0.00271
Низкий

Дефекты

CWE-20

Связанные уязвимости

CVSS3: 6.5
nvd
больше 4 лет назад

In Argo Workflows through 3.1.3, if EXPRESSION_TEMPLATES is enabled and untrusted users are allowed to specify input parameters when running workflows, an attacker may be able to disrupt a workflow because expression template output is evaluated.

EPSS

Процентиль: 50%
0.00271
Низкий

Дефекты

CWE-20