Ssylka

Угрожает ли IngressNightmare вашему Kubernetes?

Обнаружены пять критических недостатков Ingress NGINX Controller для Kubernetes, позволяющих выполнять удалённое выполнение кода без аутентификации и ставящих под угрозу свыше 6500 кластеров, затрагивая около 43% облачных сред.
Угрожает ли IngressNightmare вашему Kubernetes?
Изображение носит иллюстративный характер

В перечень уязвимостей входят CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 и CVE-2025-1974, получившие высокий балл 9.8 по шкале CVSS. Совокупное использование этих недостатков получило кодовое название «IngressNightmare», как сообщает облачная безопасность Wiz.

Проблема затрагивает исключительно Ingress NGINX Controller для Kubernetes и не распространяется на NGINX Ingress Controller для NGINX и NGINX Plus. Проблема кроется в компоненте admission controller, развернутом в Kubernetes-поде и доступном по сети без аутентификации.

Ingress NGINX Controller работает как реверс-прокси и балансировщик, обеспечивая маршрутизацию HTTP и HTTPS запросов к внутренним сервисам. Злоумышленники могут отправлять вредоносный ingress-объект в виде AdmissionReview запроса, что приводит к внедрению произвольных конфигураций с директивами, запускающими загрузку разделяемой библиотеки.

Эксплуатация уязвимости предоставляет возможность несанкционированного доступа к секретам, распределённым между namespace, а также позволяет провести полный захват кластера. Дополнительное использование привилегированной учётной записи сервиса усугубляет эскалацию привилегий.

Уязвимость затронула версии Ingress NGINX Controller 12.1, 1.11.5 и 1.10.7, что подчёркивает необходимость немедленного обновления компонентов для минимизации рисков воздействия атаки.

Специалисты рекомендуют немедленно обновить до последней версии программного обеспечения, а также ограничить внешний доступ к endpoint-у admission webhook. Необходимо разрешать доступ исключительно через Kubernetes API Server и, при отсутствии необходимости, временно отключить компонент admission controller.

Доклад, подготовленный облачной компанией Wiz и экспертом Hillai Ben-Sasson, опубликованный в The Hacker News, подчёркивает масштаб угрозы и критическую важность своевременных мер по защите Kubernetes. Принятие указанных рекомендаций позволит существенно снизить вероятность полного захвата кластера злоумышленниками.


Новое на сайте

18736Нейробиология повседневных ритуалов: как осознанные действия программируют мозг на... 18735Почему обнаруженные уязвимости шифрования PCIe 5.0+ угрожают целостности данных в... 18734Действительно ли вал Адриана был безлюдным военным рубежом 18733Как злоумышленники обходят защиту AWS, AI и Kubernetes через скрытые настройки... 18732Как пересадка почки от донора, поцарапанного скунсом, привела к фатальному случаю... 18731Какие 17 гаджетов и аксессуаров гарантированно повысят эффективность тренировок в новом... 18730Microsoft исправляет критический эксплойт нулевого дня и уязвимости искусственного... 18729Срочные обновления безопасности от Fortinet, Ivanti и SAP устраняют критические уязвимости 18728Смертельный танец звезд в системе V Sagittae завершится ослепительным ядерным взрывом 18727Зачем северокорейские хакеры используют критическую уязвимость React2Shell для внедрения... 18726Как масштабирование модели Malware-as-a-Service превратило CastleLoader в глобальную... 18725Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак... 18724Реализация Shared Signals Framework для бесшовной архитектуры Zero Trust 18723Сможет ли многоуровневая защита Google обезопасить ИИ-агентов Chrome от непрямых инъекций? 18722Может ли сияющий в декабре Юпитер раскрыть истинную природу библейской вифлеемской звезды?