Ingress NGINX 控制器中存在严重漏洞可导致RCE

admin 2025年3月25日21:32:06评论23 views字数 1337阅读4分27秒阅读模式

Ingress NGINX 控制器中存在严重漏洞可导致RCE聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Ingress NGINX Controller (Kubernetes) 中存在五个严重漏洞,无需认证即可导致远程代码执行,可将超过6500个集群暴露在公开互联网中。
Ingress NGINX 控制器中存在严重漏洞可导致RCE

这些漏洞(CVE-2025-24513、CVE-2025-24514、CVE-2025-1097、CVE-2025-1098和CVE-2025-1974)的CVSS评分为9.8,被Wiz 公司命名为 “IngressNightmare”。值得注意的是,这些漏洞并不影响NGINX和NGINX Plus 的另一款ingress 控制器,即NGINX Ingress Controller。

Wiz公司发布报告称,“利用这些漏洞可导致攻击者越权访问存储在 Kubernetes 集群中所有名称空间中的所有机密消息,从而可导致集群遭接管。”IngressNightmare 的核心问题在于它影响 Ingress NGINX Controller (Kubernetes) 的管理控制器组件,约43%的云环境易受这些漏洞的影响。Ingress NGINX Controller 将 NGINX 作为反向代理并加载均衡器,使其能够将集群之外的HTTP和HTTPS路由暴露到集群的服务中。

该漏洞利用的事实是:部署在 Kubernetes pod 中的管理控制器可在无需认证的情况下通过网络进行访问。具体而言,攻击者通过直接向管理控制器发送一个恶意 ingress 对象(即 AdminssionReview 请求)的方式,远程注入任意NGINX 配置,从而导致在 Ingress NGINX Controller 的pod 上执行代码。

Wiz 公司解释称,“管理控制器提升的权限和不受限制的网络可达性创造了一个关键的提升路径。攻击者可利用该漏洞执行任意代码并访问名称空间中的所有集群机密,从而导致集群遭完全接管。”

这些漏洞概述如下:

  • CVE-2025-24514:auth-url 注释注入

  • CVE-2025-1097:auth-tls-match-cn 注释注入

  • CVE-2025-1098:镜像UID 注入

  • CVE-2025-1974:NGINX 配置代码执行

在实验性的攻击场景下,威胁行动者通过使用 NGINX 的客户端主体缓冲区特性,将 AdmissionReview 请求发送到管理控制器,以共享库的形式将恶意payload 注入pod。而该请求包含之前提到的其中一个配置指令注入,它可导致共享库被加载,继而导致远程代码执行后果。

Wiz 公司的云安全研究员 Hillai Ben-Sasson 提到,该攻击链主要涉及注入恶意配置,并利用它读取敏感文件和运行任意代码,从而导致攻击者滥用强Service Account,读取 Kubernetes 机密并最终导致接管集群。

经过负责任的披露后,这些漏洞已在 Ingress NGINX Controller 版本1.12.1、1.11.5和1.10.7中修复。建议用户尽快更新至最新版本并确保管理webhook 端点未遭外部暴露。

作为缓解措施,建议仅限制 Kubernetes API Server 访问管理控制器并在无必要的情况下临时禁用该管理控制器组件。

原文始发于微信公众号(代码卫士):Ingress NGINX 控制器中存在严重漏洞可导致RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月25日21:32:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ingress NGINX 控制器中存在严重漏洞可导致RCEhttps://cn-sec.com/archives/3884388.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息