【已复现】Ingress NGINX Controller 远程代码执行漏洞

admin 2025年3月26日22:28:52评论128 views字数 1075阅读3分35秒阅读模式
【已复现】Ingress NGINX Controller 远程代码执行漏洞

Ingress NGINX Controller 是 Kubernetes 生态系统中广泛使用的入口控制器,基于 NGINX 反向代理,用于管理外部流量并将其路由到 Kubernetes 服务。

2025年3月,Wiz Research 团队发现并披露了一组未经身份验证的远程代码执行(RCE)漏洞(统称为 IngressNightmare,包括 CVE-2025-1097、CVE-2025-1098、CVE-2025-24514 和 CVE-2025-1974)。

这些漏洞影响 Ingress NGINX Controller 的准入控制器组件(Admission Controller)。成功利用这些漏洞的攻击者可获取 Kubernetes 集群中所有命名空间的敏感数据(如凭据和密钥),并可能完全接管集群。

漏洞描述
Description
01

漏洞成因

漏洞源于 Ingress NGINX Controller 的准入控制器在处理 Ingress 对象时,未对用户输入进行充分验证和清理。攻击者通过向准入控制器发送恶意的 AdmissionReview 请求,可以注入任意 NGINX 配置指令,并在配置验证阶段(使用 nginx -t)触发代码执行。

利用条件

需要可同时访问准入控制器(默认不对外开放)和 Nginx 服务。

漏洞影响

获取敏感数据:攻击者可访问所有命名空间中的密钥数据,包括用户凭据和访问令牌。

远程代码执行(RCE):攻击者可在 Ingress NGINX Controller 的 Pod 上执行任意代码,因其是高权限角色,可能导致集群完全失控。

处置优先级:高

漏洞类型:远程代码执行

漏洞危害等级:

触发方式:网络远程

权限认证要求:无需权限

系统配置要求:需配置准入控制器对外开放(默认仅限集群内部访问)

用户交互要求:无需用户交互

利用成熟度:POC已公开

修复复杂度:低,官方已发布新版本修复漏洞

影响版本
Affects
02

Ingress NGINX Controller  < 1.11.5

Ingress NGINX Controller  < 1.12.1

解决方案
Solution
03

临时缓解方案

在无法立即升级的情况下,可考虑限制准入控制器仅允许 Kubernetes API 服务器访问。

升级修复方案

官方修复版本:

- Ingress NGINX Controller 1.11.5

- Ingress NGINX Controller 1.12.1

可从 GitHub 或官方 Helm 仓库下载最新版本并重新部署。

漏洞复现
Reproduction
04
【已复现】Ingress NGINX Controller 远程代码执行漏洞

原文始发于微信公众号(长亭安全应急响应中心):【已复现】Ingress NGINX Controller 远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月26日22:28:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Ingress NGINX Controller 远程代码执行漏洞https://cn-sec.com/archives/3888212.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息