Kubernetes惊现入口噩梦:Ingress NGINX高危漏洞可致集群全面沦陷

admin 2025年3月25日19:50:02评论12 views字数 2191阅读7分18秒阅读模式

2025年3月24日Wiz博客披露,Kubernetes的Ingress NGINX Controller被发现存在一系列名为“IngressNightmare”的远程代码执行(RCE)漏洞,具体包括 CVE-2025-1097、CVE-2025-1098、CVE-2025-24514 和 CVE-2025-1974,严重威胁集群安全。CVE-2025-24514漏洞源于对 nginx.ingress.kubernetes.io/auth-url注释处理不当,攻击者可注入任意NGINX 指令。例如,通过恶意注释使NGINX配置中插入非法指令,导致远程代码执行。CVE-2025-1097涉及nginx.ingress.kubernetes.io/auth-tls-match-cn注释,攻击者可绕过检查注入配置,利用集群中的TLS证书或密钥对机密实施攻击。CVE-2025-1098允许攻击者通过操纵入口对象的UID字段注入任意指令。CVE-2025-1974则展示了如何利用这些注入实现远程代码执行,攻击者可通过ssl_engine指令加载任意共享库,进而执行任意代码。为缓解漏洞,用户应更新Ingress NGINX Controller 版本1.12.1或1.11.5,限制Admission Webhook访问,实施网络策略,或暂时禁用准入控制器。这些漏洞使集群面临重大风险,需立即采取行动保护 Ingress NGINX控制器,防止潜在的集群接管。

Kubernetes惊现入口噩梦:Ingress NGINX高危漏洞可致集群全面沦陷

漏洞概述

安全研究人员在Kubernetes的Ingress NGINX Controller中发现名为"IngressNightmare"的漏洞集群(CVE-2025-1097/1098/24514/1974),CVSS评分达9.8。这些漏洞通过注释注入配置验证缺陷形成攻击链,最终导致如下三种后果。

1、任意NGINX指令注入

CVE-2025-1097:通过auth-tls-match-cn注释绕过正则检查

nginx.ingress.kubernetes.io/auth-url:"http://example.com/#;n恶意指令"

CVE-2025-24514:利用auth-url注释插入恶意配置片段

nginx.ingress.kubernetes.io/auth-tls-match-cn:"CN=abc #(n){}n恶意指令"

2、共享库注入执行(CVE-2025-1974)

攻击分三步实现RCE:上传恶意.so文件至Pod临时存储;通过Content-Length标头维持文件描述符;注入ssl_engine指令加载恶意库。

3、权限逃逸机制

NGINX进程默认拥有集群管理员权限,可访问包括kube-system在内的所有命名空间机密。

影响范围评估

维度
数据
暴露集群数量
6,500+(含财富500强企业集群)
云环境风险比例
43%存在可利用路径
关键机密暴露风险
kube-system/konnectivity-certs等11类常见证书全数暴露
攻击复杂度
低(无需认证)

利用后果推演

成功利用将导致:

集群完全接管:攻击者可创建恶意Pod、篡改部署

敏感数据泄露:获取数据库凭证、API密钥等所有机密

供应链污染:在基础镜像中植入持久化后门

横向渗透跳板:通过集群内网突破企业安全边界

漏洞披露时间线

日期轴
关键事件
2024.12.31
Wiz报告CVE-2025-1974/24514
2025.01.02
报告CVE-2025-1097
2025.01.09-02.07
Kubernetes三次修复均被绕过
2025.02.20
移除NGINX配置验证彻底修复CVE-2025-1974
2025.03.24
公开披露

该时间线暴露出准入控制器安全机制的深层次缺陷:原始修复方案仅采用正则过滤,未能解决输入处理的根本问题,导致多次补丁绕过。

缓解建议

紧急处置措施

1、版本升级:立即升级至Ingress NGINX 1.12.1/1.11.5

2、网络隔离:删除准入控制器的公网暴露;配置NetworkPolicy限制仅API Server可访问

3、权限收敛

bash

kubectl delete clusterrolebinding ingress-nginx-admission

行业启示

准入控制器应视为Tier0资产:实施与kube-apiserver同级防护

最小权限原则落地:默认拒绝+白名单机制

云原生组件安全评估:建立准入控制器专项红队测试流程

威胁预警

研究团队指出:

同类漏洞泛在风险:其他准入控制器可能存在类似设计缺陷

云服务默认配置隐患:主流云平台的Kubernetes服务默认暴露准入控制器

验证机制悖论:nginx -t等配置检查工具反而成为攻击入口

此次事件揭示云原生安全的阿喀琉斯之踵——过度信任配置验证机制。建议企业重新审视"基础设施即代码"的安全假设,建立从代码提交到生产部署的全链路验证体系。

参考资源

1、https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities

2、https://gbhackers.com/ingress-nginx-rce-vulnerability/

原文始发于微信公众号(网空闲话plus):Kubernetes惊现“入口噩梦”:Ingress NGINX高危漏洞可致集群全面沦陷

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月25日19:50:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kubernetes惊现入口噩梦:Ingress NGINX高危漏洞可致集群全面沦陷https://cn-sec.com/archives/3883947.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息