Ingress NGINX Controller dính chuỗi lỗ hổng nghiêm trọng cho phép RCE không cần xác thực

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
94
721 bài viết
Ingress NGINX Controller dính chuỗi lỗ hổng nghiêm trọng cho phép RCE không cần xác thực
IngressNightmare là tập hợp gồm 05 lỗ hổng nghiêm trọng trong Ingress NGINX Controller, cho phép kẻ tấn công chiếm toàn bộ cụm Kubernetes nếu không được vá lỗi kịp thời. Hơn 6.500 cụm Kubernetes đang gặp rủi ro và 43% môi trường đám mây có nguy cơ bị ảnh hưởng.

1742886245176.png

Danh sách lỗ hổng cụ thể:
  1. CVE-2025-24513 (CVSS 4.8) – Lỗ hổng kiểm tra đầu vào không đúng có thể dẫn đến tấn công directory traversal, gây từ chối dịch vụ (DoS) hoặc tiết lộ một phần Kubernetes Secret.
  2. CVE-2025-24514 (CVSS 8.8) – Lỗ hổng trong annotation auth-url, cho phép chèn cấu hình vào NGINX, dẫn đến thực thi mã trong Ingress-NGINX Controller và rò rỉ Kubernetes Secret.
  3. CVE-2025-1097 (CVSS 8.8) – Lỗ hổng trong annotation auth-tls-match-cn, có thể bị khai thác để chèn cấu hình vào NGINX, dẫn đến thực thi mã và đánh cắp Kubernetes Secret.
  4. CVE-2025-1098 (CVSS 8.8) – Lỗ hổng trong annotation mirror-target và mirror-host, có thể được sử dụng để chèn cấu hình vào NGINX, gây thực thi mã và truy cập trái phép vào Kubernetes Secret.
  5. CVE-2025-1974 (CVSS 9.8) – Lỗ hổng nghiêm trọng nhất, cho phép kẻ tấn công không xác thực có quyền truy cập mạng đến Pod có thể thực thi mã từ xa (RCE) trong Ingress-NGINX Controller.

1742886337678.png

Cách thức khai thác:
Các lỗ hổng này chủ yếu ảnh hưởng đến Admission Controller, một thành phần quan trọng của Ingress NGINX Controller trong Kubernetes.

Ingress NGINX Controller sử dụng NGINX làm reverse proxy và load balancer, giúp định tuyến HTTP/HTTPS từ bên ngoài vào bên trong cụm Kubernetes. Điểm yếu nằm ở Admission Controller, vốn không yêu cầu xác thực khi nhận yêu cầu từ mạng.

Kẻ tấn công có thể khai thác như sau:
  1. Gửi các yêu cầu AdmissionReview độc hại đến Admission Controller, chèn cấu hình NGINX tùy ý, khi khai thác thành công kẻ tấn công có thể thực thi mã lên hệ thống hoặc lấy được tất cả thông tin bí mật của cluster.
  2. Nạp thư viện độc hại vào Pod bằng cách lợi dụng cơ chế client-body buffer của NGINX.
  3. Thực thi mã từ xa (RCE) trên Pod của Ingress NGINX Controller.
  4. Leo thang đặc quyền, truy xuất toàn bộ Kubernetes Secret và kiểm soát toàn bộ cụm Kubernetes.
Theo báo cáo của Wiz, do Admission Controller có đặc quyền cao và không giới hạn truy cập mạng, một cuộc tấn công thành công có thể dẫn đến việc chiếm quyền kiểm soát hoàn toàn Kubernetes cluster.

Các phiên bản đã được vá lỗi:
  • Ingress NGINX Controller 1.12.1
  • Ingress NGINX Controller 1.11.5
  • Ingress NGINX Controller 1.10.7

Khuyến nghị bảo mật:
  • Cập nhật lên phiên bản đã có bản vá càng sớm càng tốt
  • Đảm bảo endpoint Admission Webhook không bị lộ ra bên ngoài.
  • Hạn chế quyền truy cập vào Admission Controller, đảm bảo chỉ Kubernetes API Server có thể gửi yêu cầu đến nó hoặc tắt Admission Controller tạm thời nếu không cần thiết.
  • Tham khảo thêm các khuyến nghị của Kubernetes.
Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
ingress nginx controller ingressnightmare rce
Bên trên