漏洞通告 | Kubernetes Ingress-nginx 远程命令执行漏洞

admin 2025年4月10日22:17:02评论1 views字数 1349阅读4分29秒阅读模式

漏洞通告 | Kubernetes Ingress-nginx 远程命令执行漏洞

漏洞概况
Ingress-nginx Admission Controller 是 Ingress-nginx 的一个重要组件,它是一种准入控制器 (Admission Controller),负责在 Kubernetes 集群中对 Ingress 资源和其他相关的资源进行验证和修改,从而确保 Ingress 的配置符合最佳实践,并增强安全性。

近日,微步情报局监控到Wiz Research 团队披露IngressNightmare系列漏洞( CVE-2025-1097、CVE-2025-1098、CVE-2025-24514、CVE-2025-1974),未经身份验证的攻击者可利用上述漏洞在Ingress-nginx Admission Controller的上下文中实现任意代码执行,进而可获取敏感数据并接管集群。

该漏洞技术细节已公开,危害较大,建议受影响的客户尽快修复。

漏洞处置优先级(VPT)

综合处置优先级:

基本信息

微步编号

XVE-2025-6984

CVE编号 CVE-2025-1974
漏洞类型

远程代码执行

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

Admission webhook对外开放

利用漏洞的权限要求

无需权限

是否需要受害者配合

利用情报

POC是否公开

已知利用行为
漏洞影响范围

产品名称

Kubernetes > Ingress-nginx

受影响版本

version ≤ 1.11.4,1.12.0 受影响

影响范围

漏洞复现
通过 CVE-2025-24514 + CVE-2025-1974 实现RCE:
漏洞通告 | Kubernetes Ingress-nginx 远程命令执行漏洞
漏洞通告 | Kubernetes Ingress-nginx 远程命令执行漏洞
修复方案

官方修复方案:

官方已发布修复方案,建议受影响的客户升级到1.11.5或1.12.1。

https://github.com/kubernetes/ingress-nginx/releases/tag/controller-v1.11.5

https://github.com/kubernetes/ingress-nginx/releases/tag/controller-v1.12.1

临时修复方案:

1. 设置IP白名单,只允许Kubernetes API Server能够访问admission controller。

2. 结合业务情况,临时禁止Ingress-nginx的Admission Controller组件,配置方式如下:

  • 如果使用Helm安装,重新安装时设置controller.admissionWebhooks.enabled=false

  • 如果手动安装:删除名为ingress-nginx-admissionValidatingWebhookConfiguration,并从ingress-nginx-controller容器的DeploymentDaemonSet中移除--validating-webhook参数。

参考链接
  • https://github.com/kubernetes/kubernetes/issues/131009

  • https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities

原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | Kubernetes Ingress-nginx 远程命令执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日22:17:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞通告 | Kubernetes Ingress-nginx 远程命令执行漏洞http://cn-sec.com/archives/3889904.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息