Potencial riesgo de seguridad usando Azure Devops pipelines con la tarea "Execute oc command" de Openshift
Existe un problema en el módulo "Execute oc command" disponible en pipelines de Azure Devops para realizar tareas en nuestros clusters de Openshift que supone un gran riesgo de seguridad. Cómo se ejecutan los pipelines Cuando ejecutamos un pipeline de Azure Devops, se crea un proceso en una máquina virtual configurada como agente. El proceso clona el repositorio en una carpeta "efímera" que será borrada luego de la ejecución. Si se ejecutan múltiples pipelines en el mismo agente, cada ejecución tendrá su propia carpeta. Qué hace la tarea "Execute oc command" La tarea "Execute oc command" primero se autentica contra el cluster de Openshift. Para esto hay 3 métodos disponibles: Usando una Service Connection Indicando el archivo kubeconfig que debe utilizar Injectando un kubeconfig "in-line" Cuando usamos la opción de Service Connection, la tarea utiliza el kubeconfig de la carpeta "home" del agente. Esto significa que, cua...