مرکز امنیت سایبری استرالیا (ACSC) هشدار داده است که مجموعهای از آسیبپذیریها در Ingress-NGINX Controller مخصوص Kubernetes شناسایی شدهاند که میتوانند به مهاجمان اجازه دهند تا کد دلخواه را از راه دور اجرا کرده و حتی کنترل کامل کلاستر را در دست بگیرند.
📌 این آسیبپذیریها نسخههای پیش از ۱.۱۲.۱ و ۱.۱۱.۵ را تحت تأثیر قرار میدهند، بنابراین بروزرسانی فوری به نسخههای جدید بسیار ضروری است.
⚠️ جزئیات آسیبپذیریها:
-
CVE-2025-1097: آسیبپذیری در
auth-tls-match-cn
-
امکان تزریق تنظیمات مخرب از طریق annotation در Ingress
-
🎯 نتیجه: اجرای کد از راه دور و دسترسی به تمام Secretsهای موجود در Namespaces
-
-
CVE-2025-1098: آسیبپذیری در
mirror-target
وmirror-host
-
قابلیت تنظیم ناصحیح توسط مهاجم
-
🎯 نتیجه: اجرای کد مخرب و افشای Secrets کلاستر
-
-
CVE-2025-1974: دسترسی غیرمجاز به شبکه Pod
-
مهاجم میتواند از طریق شبکه داخلی پادها به کد دلخواه دسترسی پیدا کند
-
🎯 نتیجه: خطر جدی برای یکپارچگی کنترلر و افشای Secrets
-
-
CVE-2025-24513: آسیبپذیری Directory Traversal
-
نام فایلها با داده ورودی مهاجم ترکیب شده و امکان دسترسی غیرمجاز به مسیرهای سیستم فراهم میشود
-
🎯 نتیجه: حمله DoS و احتمال افشای فایلهای محرمانه
-
-
CVE-2025-24514: آسیبپذیری در
auth-url
-
امکان تزریق تنظیمات جعلی توسط مهاجم از طریق annotation
-
🎯 نتیجه: اجرای کد از راه دور و افشای اطلاعات محرمانه
-
💣 چرا این آسیبپذیریها مهم هستند؟
-
⚙️ Ingress-NGINX مسئول هدایت ترافیک خارجی به سرویسهای داخلی در کلاستر Kubernetes است.
-
مهاجم میتواند:
-
کد دلخواه اجرا کند (RCE)
-
اطلاعات حساس مانند API Key و Credentials را سرقت کند
-
کل زیرساخت Kubernetes را در اختیار بگیرد
-
-
-
یک نظر