Исследователи из WIZ
плотно взялись за ресерч очередного продукта, на этот раз – ingress-nginx controller
. В результате было раскрыто 5 уязвимостей, одна из которых имеет severity critical
.
Что интересно, в отличии от прошлых CVE
, что находили в контроллере, для эксплуатации этих уязвимостей (не всех) не нужно создавать ресурс Ingress
. Атакующему необходимо отправлять вредносные запросы через admission review
напрямую в admission controller
.
Максимальный импакт может нанести атакующий, находящийся внутри сети Kubernetes
. И тут на помощь в очередной раз приходит Network Policy
! Не устаем напоминать насколько это must have
механизм.
Несмотря на то, что исследователи довольно подробно описали технические детали для эксплуатации уязвимостей реального эксполйта они не опубликовали. Однако PoC
уже доступны на GitHub.
Забавно, что для уязвимости с максимальной критичностью 9.8
по CVSS
для фикса просто закомментировали уязвимый функционал:
/* Deactivated to mitigate CVE-2025-1974
// TODO: Implement sandboxing so this test can be done safely
>>Click here to continue<<
