🚨 CRITICAL: CVE-2026-42880 in Argo CD (v3.2.0 – 3.2.10, 3.3.0 – 3.3.8) allows attackers with read-only access to extract plaintext Kubernetes Secrets via the ServerSideDiff endpoint. Patch to 3.2.11/3.3.9+ now! https://radar.offseq.com/threat/cve-2026-42880-cwe-200-exposure-of-sensitive-infor-40029159 #OffSeq #ArgoCD #Kubernetes #CVE202642880

OK that took the whole morning, mostly getting the ingress controller to correctly serve #tls (I didn't realise that in addition to setting the host names and cert secret, I also needed to ensure that each named server has an explicit rules block otherwise nginx uses the catch-all rules and doesn't apply TLS).

So now, when I push my #gnustepweb app to main, #woodpeckerCI builds and pushes to #quayio and #argoCD pulls and deploys the app in my prod cluster.

Как мы поймали drift в Kubernetes и зачем после этого перешли на GitOps

История инцидента в продакшене: после планового релиза новая версия сервиса не поднялась, а откат на предыдущую версию тоже не помог. Причина оказалась не в коде, а в расхождении между тем, что было описано в Git, и тем, что реально жило в Kubernetes. Ручная правка ConfigMap несколько месяцев существовала только в кластере, пока очередной релиз не пересоздал поды и не вытащил проблему наружу. Разбираю, как мы нашли причину, почему Git не был настоящим источником правды и зачем после этого перешли на GitOps с Argo CD.

https://habr.com/ru/articles/1031108/

#gitops #kubernetes #argocd #gitlabci #cicd #devops #drift #helm #secrets #platform_engineering

Как мы поймали drift в Kubernetes и зачем после этого перешли на GitOps

Это был не ночной инцидент и не релиз под давлением. Обычный рабочий день, плановая выкладка во второй половине дня, когда нагрузка уже ниже пика. Сервис не самый маленький: несколько Deployment’ов,...

Хабр
⚠️ HIGH-severity vuln (CVE-2026-43824) in Argo CD 3.2.0 – 3.2.10 & 3.3.0 – 3.3.8: ServerSideDiff leaks cleartext Kubernetes Secrets. Restrict feature use & monitor for patches. Details: https://radar.offseq.com/threat/cve-2026-43824-cwe-212-improper-removal-of-sensiti-5eb1043e #OffSeq #ArgoCD #Kubernetes #Vuln

So apparently ArgoCD refreshing all of my apps at once (about 50) from my git repo hosted at codeberg.org ... creates enough SSH connections that my IP gets temp-banned.

Ouch

And I only didn't notice because my other devices are all on IPv6 so they have their own IP addresses? If I force IPv4 for the SSH clone the connection gets killed/never establishes.

Anyone has any experience with throttling ArgoCD git/ssh connections?

#argocd #codeberg #devops #ssh

Reboot no projeto LHC/Infra [Reunião fechada]

online, segunda-feira, 27 de abril às 19:00 BRT

Um dos temas que foram comentados durante os últimos anos LHC é HomeLab, existem várias ferramentas e formas de tratar o ambiente, construindo projetos pessoais para casa e também para grupos de usuários como os que frequentam o hackerspace.

Ano passado tivemos o começo do LHC/Infra e como laboratório, rodamos diversos experimentos com ferramentas e estratégias para desenvolvimento e ambientes.

Esse projeto em específico queremos ter uma estrutura de infra como código, com entrega contínua via git. Também explorar para aprendizado um ambiente usando Argo CD cuidando do Kubernetes para aplicações de SRE e IoT, definido pelo grupo do hackerspace.

Resumindo vamos ter um repositório no qual pode realizar commit para subir ambientes, passando pelo processo de teste e validação para ter uma infra segura sem acessos aleatórios e seguindo padrões de boas práticas para rodar ferramentas definidas neste laboratório dinâmico e com os seus participantes.

O começo envolveu várias ferramentas e acabou ficando complicado com uma sopa de letrinhas e muitas coisas, foram mudando conforme os testes e experimentos, tem vários itens que não são utilizados.

Esse encontro será fechado para o time que começou o projeto, no qual iremos simplificar fazendo um reboot e deixando mais claro os próximos passos.

Subindo o ambiente e configurando o Argo CD e limpeza do repositório, simplificando a vida dos tester e participantes.

Em breve teremos encontros aberto à comunidade e pessoas interessantes no tema podem participar e contribuir com o projeto aberto do grupo.

https://eventos.lhc.net.br/event/reboot-no-projeto-lhcinfra

nxs-universal-chart v3.0: новое поколение универсального Helm-чарта

Релиз nxs-universal-chart 2.8.3 был более двух лет назад и за это время многое поменялось: Ingress Nginx ушел на покой, GitOps по факту стал стандартом управления инфраструктурой, а AI все сильнее входит в наши жизни. Все эти изменения не могли пройти мимо и заставили нас задуматься о том, как адаптировать наши подход и технологии DevOps к вызовам нового времени. Результатом этих размышлений стал релиз новой версия nxs-universal-chart v3.x : из универсального набора встроенных шаблонов мы постарались превратить его в модульную платформу для поставки приложений в Kubernetes с упором на надежность и современные практики CI/CD процессов. Всем привет, на связи Пётр, инженер

https://habr.com/ru/articles/1023822/

#devops #kubernetes #helm #gitops #cd #manifest #argocd #helm_chart #deploy #cloudnative

nxs-universal-chart v3.0: новое поколение универсального Helm-чарта

Релиз nxs-universal-chart 2.8.3 был более двух лет назад и за это время многое поменялось: Ingress Nginx ушел на покой, GitOps по факту стал стандартом управления инфраструктурой, а AI все сильнее...

Хабр

Found this nice tui for kubernetes this weekend - https://github.com/janosmiko/lfk

One of the things I like about it is that it has #argocd specific logic - you can use it to alter argo settings and do other things you might otherwise do with the argocd command line tool

Looks pretty neat, especially for #homelab @homelab #k8s users

#sre #devops #k8s #kubernetes #k3s #talos

@electret nice, I‘m currently also experimenting with #k3s controlled through #ArgoCD with a self hosted #Forgejo. #renovatebot updates the helm chart of the #appOfApps each night and creates pull requests which gets validated by a #forgejorunner worklow before merging. Still at the beginning of the journey from single host docker to a cluster though.

The LPI DevOps Tools Engineer 2.0 certification expects candidates to have familiarity with #Helm, #Kustomize, #FluxCD, and #ArgoCD.

Explore exam objective 703.3: Kubernetes Package Management with Fabian Thorns and Uirá Ribeiro to learn more: https://lpi.org/tb0t

Prepare for your DevOps exam with free LPI Learning Materials!

#kubernetes #devops #gitops #cloudnative #opensource #FOSS #LPI