CVE-2025-1974|Kubernetes Ingress NGINX 中存在严重 RCE 漏洞

admin 2025年4月10日22:23:15评论2 views字数 1052阅读3分30秒阅读模式
CVE-2025-1974|Kubernetes Ingress NGINX 中存在严重 RCE 漏洞

2025 年 3 月 24 日,ingress-nginx 维护人员发布了针对多个漏洞的修复程序,这些漏洞可能允许威胁行为者接管 Kubernetes 集群。Ingress 是 Kubernetes 的一项功能,它定义了工作负载 Pod 如何暴露给网络,而 Ingress Controller 通过配置必要的本地或云资源来实施这些规则。根据 Kubernetes 的说法,超过 40% 的 Kubernetes 集群都部署了 ingress-nginx。

最严重的漏洞 CVE-2025-1974 是一个严重漏洞,允许未经身份验证的威胁行为者访问 Pod 网络,从而实现远程代码执行 (RCE)。该问题源于 ingress-nginx 中的验证准入控制器功能,默认情况下,准入控制器无需身份验证即可通过网络访问。这允许威胁行为者通过将恶意 Ingress 对象直接发送到准入控制器来注入任意 NGINX 配置。

利用 CVE-2025-1974 的威胁者可以利用 Pod 网络上的配置注入漏洞,从而控制 Kubernetes 集群。Pod 网络上的任何内容都可以利用此漏洞,当与其他不太严重的漏洞(CVE-2025-1097、CVE-2025-1098 和 CVE-2025-24514)结合使用时,它可以提供完全入侵集群所需的访问权限,而无需凭证或管理权限。

针对 CVE-2025-1974 的建议

升级至最新修复版本

Arctic Wolf 强烈建议客户升级到最新的修复版本。

产品 受影响的版本 修复版本
Ingress-nginx 控制器
1.12.1 和 1.11.5 之前的版本
1.12.1 和 1.11.5

请遵循您所在组织的修补和测试指南,以最大限度地减少潜在的运营影响。

解决方法(可选)

对于无法立即升级的用户,Kubernetes 建议关闭 ingress-nginx 的 Validating Admission Controller 功能。有关此操作的说明,请参阅Kubernetes 安全响应委员会文章https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/

要检查您的集群是否正在使用 ingress-nginx,Kubernetes 建议使用集群管理员权限运行以下命令:kubectl get pods –all-namespaces –selector app.kubernetes.io/name=ingress-nginx

原文始发于微信公众号(独眼情报):CVE-2025-1974|Kubernetes Ingress NGINX 中存在严重 RCE 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日22:23:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-1974|Kubernetes Ingress NGINX 中存在严重 RCE 漏洞http://cn-sec.com/archives/3886876.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息