• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Vulnerabilità del controller Nginx Ingress critico consente RCE senza autenticazione

Michele by Michele
25/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


24 marzo 2025Ravie LakshmananVulnerabilità / Sicurezza del cloud

Una serie di cinque carenze di sicurezza critiche sono state divulgate nel Controller Nginx ingresso per Kubernetes Ciò potrebbe comportare un’esecuzione non autenticata del codice remoto, mettendo oltre 6.500 cluster a rischio immediato esponendo il componente a Web pubblico.

Le vulnerabilità (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 e CVE-2025-1974), hanno assegnato un punteggio CVSS di 9.8, sono stati collettivamente in codice di IngressingGeri di Crowenaming da parte di Wiz. Vale la pena notare che le carenze non hanno un impatto Controller di ingresso Nginxche è un’altra implementazione del controller di ingresso per NGINX e NGINX Plus.

“Lo sfruttamento di queste vulnerabilità porta advert un accesso non autorizzato a tutti i segreti memorizzati in tutti gli spazi dei nomi nel cluster di Kubernetes dagli aggressori, il che può comportare l’acquisizione di cluster”, ha detto la società in un rapporto condiviso con le notizie di hacker.

Sicurezza informatica

Ingressightmare, al centro, influisce sul Controller di ammissione Componente del controller Ingress Nginx per Kubernetes. Circa il 43% degli ambienti cloud è vulnerabile a queste vulnerabilità.

INGRESS NGINX Controller utilizza NGINX come proxy inverso e bilanciamento del carico, consentendo di esporre le rotte HTTP e HTTPS dall’esterno di un cluster ai servizi al suo interno.

La vulnerabilità sfrutta il fatto che i controller di ammissione, distribuiti all’interno di un pod Kubernetes, sono accessibili sulla rete senza autenticazione.

In particolare, implica l’iniezione di una configurazione arbitraria Nginx in remoto inviando un oggetto di ingresso dannoso (noto anche come richieste di ammissioneReview) direttamente al controller di ammissione, con conseguente esecuzione del codice sul pod del controller di Ingress Nginx.

“I privilegi elevati del controller di ammissione e l’accessibilità della rete senza restrizioni creano un percorso di escalation critico”, ha spiegato Wiz. “Lo sfruttamento di questo difetto consente a un utente malintenzionato di eseguire codice arbitrario e accedere a tutti i segreti del cluster tra gli spazi dei nomi, che potrebbero portare a un acquisizione completa del cluster.”

Le carenze sono elencate di seguito –

  • CVE-2025-24513 (Punteggio CVSS: 4.8)-Una vulnerabilità di convalida enter impropria che potrebbe comportare un attraversamento della listing all’interno del contenitore, portando alla negazione del servizio (DOS) o alla divulgazione limitata di oggetti segreti dal cluster quando combinato con altre vulnerabilità
  • CVE-2025-24514 (Punteggio CVSS: 8.8)-L’annotazione per ingressi per auto-uRL può essere utilizzata per iniettare la configurazione in NGINX, con conseguente esecuzione di codice arbitrario nel contesto del controller Ingress-Ninx e divulgazione di segreti accessibili al controller
  • CVE-2025-1097 (Punteggio CVSS: 8.8)-L’annotazione Ingress Auth-TLS-Match-CN può essere utilizzata per iniettare la configurazione in NGINX, con conseguente esecuzione arbitraria del codice nel contesto del controller Ingress-Nginx e divulgazione di segreti accessibili al controller
  • CVE-2025-1098 (Punteggio CVSS: 8.8)-Le annotazioni di ingresso a bersaglio specchio e ossesso si possono essere utilizzate per iniettare una configurazione arbitraria in NGINX, con conseguente esecuzione arbitraria del codice nel contesto del controller Ingress-Ninx
  • CVE-2025-1974 (Punteggio CVSS: 9.8)-Un utente malintenzionato non autenticato con accesso alla rete POD può raggiungere l’esecuzione del codice arbitrario nel contesto del controller Ingress-Ninx in determinate condizioni

In uno situation di attacco sperimentale, un attore di minaccia potrebbe caricare un payload dannoso sotto forma di una libreria condivisa sul POD utilizzando la funzionalità buffer client-body di Nginx, seguito dall’invio di una richiesta di ammissione areview al controller di ammissione.

La richiesta, a sua volta, contiene una delle iniezioni della direttiva di configurazione di cui sopra che causano la caricamento della libreria condivisa, portando efficacemente all’esecuzione del codice remoto.

Sicurezza informatica

Hillai Ben-Sasson, ricercatore della sicurezza del cloud di Wiz, ha dichiarato a The Hacker Information che la catena di attacco prevede essenzialmente l’iniezione di una configurazione dannosa e l’utilizzo per leggere file sensibili ed eseguire codice arbitrario. Ciò potrebbe successivamente consentire a un utente malintenzionato di abusare di un forte account di servizio al effective di leggere i segreti di Kubernetes e alla effective facilitare l’acquisizione di cluster.

A seguito di una divulgazione responsabile, le vulnerabilità sono state affrontate Controller Nginx ingresso Versioni 1.12.1, 1.11.5 e 1.10.7.

Si consiglia agli utenti di aggiornare l’ultima versione il prima possibile e assicurarsi che il Endpoint Webhook di ammissione non è esposto esternamente.

Come mitigazioni, si consiglia di limitare solo il server API di Kubernetes per accedere al controller di ammissione e disabilitare temporaneamente il componente del controller di ammissione se non è necessario.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: autenticazioneconsentecontrollercriticodelIngressNginxRCEsenzavulnerabilità
Michele

Michele

Next Post
I funzionari di Trump in Sign Fiasco hanno partecipato alla cena segreta di Mar-A-Lago poco dopo aver celebrato i bombardamenti

I funzionari di Trump in Sign Fiasco hanno partecipato alla cena segreta di Mar-A-Lago poco dopo aver celebrato i bombardamenti

Recommended.

Installazione di bit fluenti dalla sorgente

Installazione di bit fluenti dalla sorgente

18/04/2025

Annuncio importante per i prezzi tariffari di Hyte

30/03/2025

Trending.

Sistemi distribuiti 101

Sistemi distribuiti 101

18/04/2025
Come spostare gli acquisti digitali tra due ID

iPhone 16 viene finalmente lanciato in Indonesia dopo un lungo divieto

14/04/2025
Pacchetti npm canaglia imitare l’API bot telegramma per piantare backoors ssh su sistemi Linux

Pacchetti npm canaglia imitare l’API bot telegramma per piantare backoors ssh su sistemi Linux

20/04/2025
Starcraft 2 hacker che costringono i giocatori a guardare video di tiro

Starcraft 2 hacker che costringono i giocatori a guardare video di tiro

23/04/2025
Distribuzione di piattaforme di intelligenza artificiale nell’istruzione superiore per risultati migliori

Distribuzione di piattaforme di intelligenza artificiale nell’istruzione superiore per risultati migliori

24/04/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

La nuova vulnerabilità di Chrome abilita la perdita di dati incrociata tramite Politica di referrer del caricatore

La nuova vulnerabilità di Chrome abilita la perdita di dati incrociata tramite Politica di referrer del caricatore

15/05/2025
Audeze lancia l’aurico da gioco Maxwell Flora Restricted Version

Audeze lancia l’aurico da gioco Maxwell Flora Restricted Version

15/05/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved