CyberThreat Report

CyberThreat Report

Share this post

CyberThreat Report
CyberThreat Report
IngressNightmare: Több ezer Kubernetes klaszter kompromittálható egyetlen sebezhető komponensen keresztül
Vulns

IngressNightmare: Több ezer Kubernetes klaszter kompromittálható egyetlen sebezhető komponensen keresztül

Távolról, egyetlen konfigurációs mező manipulálásával hajtható végre kódfuttatás az Ingress NGINX Controller proxyjában – jogosultságkiterjesztést és érzékeny adatok kiszivárgását eredményezheti.

Katalin Béres's avatar
Ferenc Frész's avatar
Katalin Béres
and
Ferenc Frész
Mar 27, 2025
∙ Paid
2

Share this post

CyberThreat Report
CyberThreat Report
IngressNightmare: Több ezer Kubernetes klaszter kompromittálható egyetlen sebezhető komponensen keresztül
Share
Generated with AI by Katalin Béres

A Kubernetes ökoszisztéma egyik legelterjedtebb komponensében, az Ingress NGINX Controllerben fedeztek fel több, láncba fűzhető kritikus sérülékenységet, amelyeknek a kiberbiztonsági szakértőkaz IngressNightmare összefoglaló nevet adták. Az érintett sérülékenységek CVE azonosítói: CVE-2025-1974, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 és CVE-2025-24513.1

Az Ingress NGINX Controller a Kubernetes klaszterek peremén elhelyezkedő reverse proxy, amely az érkező forgalmat továbbítja a megfelelő szolgáltatásokhoz és podokhoz – kulcsfontosságú szerepet játszva a konténerizált alkalmazások külső elérhetőségében. A projekt a Kubernetes közösség hivatalos része.

A felhőalapú környezetek 43%-a érintett és több mint 6500 klaszter – köztük Fortune 500 cégek környezetében – publikusan elérhetővé tette az Ingress admission controller-t, ami azonnali, kritikus kockázatot jelent. A támadók speciálisan kialakított Ingress objektumokon keresztül távoli kódfuttatást hajthatnak végre és teljes irányítást szerezhetnek a klaszter felett.

A legsúlyosabb CVE (CVE-2025-1974) CVSS v3.1 pontszáma 9.8, ami kritikus, még a többi sérülékenység magas (CVSS 7.0–9.0 közötti) kockázati besorolást kapott.

Érintett termékek és verziók:

  • Kubernetes Ingress-NGINX Controller

  • Érintett verziók: < 1.11.0, 1.11.0 - 1.11.4, 1.12.0

  • Érintett telepítési módok:

    • Az admission webhook nyilvánosan elérhető

    • Nem megbízható felhasználók hozhatnak létre Ingress objektumokat

Támadás hatása:

  • Jogosulatlan távoli kódfuttatás (RCE)

  • Teljes klaszter kompromittálása

  • Titkos adatok kiszivárgása

  • Szolgáltatásmegtagadás (DoS)

Exploit elérhetősége:

  • Részleges PoC-ok nyilvánosan elérhetők, teljes funkcionalitású exploit egyelőre nem ismert

  • A sérülékenységek kihasználása viszonylag egyszerű, automatizálható

Keep reading with a 7-day free trial

Subscribe to CyberThreat Report to keep reading this post and get 7 days of free access to the full post archives.

Already a paid subscriber? Sign in
© 2025 CyEx Kft.
Publisher Privacy
Substack
Privacy ∙ Terms ∙ Collection notice
Start writingGet the app
Substack is the home for great culture

Share