مرکز امنیت سایبری استرالیا (ACSC) هشدار داده است که مجموعه‌ای از آسیب‌پذیری‌ها در Ingress-NGINX Controller مخصوص Kubernetes شناسایی شده‌اند که می‌توانند به مهاجمان اجازه دهند تا کد دلخواه را از راه دور اجرا کرده و حتی کنترل کامل کلاستر را در دست بگیرند.

📌 این آسیب‌پذیری‌ها نسخه‌های پیش از ۱.۱۲.۱ و ۱.۱۱.۵ را تحت تأثیر قرار می‌دهند، بنابراین بروزرسانی فوری به نسخه‌های جدید بسیار ضروری است.

⚠️ جزئیات آسیب‌پذیری‌ها:

  1. CVE-2025-1097: آسیب‌پذیری در auth-tls-match-cn

    • امکان تزریق تنظیمات مخرب از طریق annotation در Ingress

    • 🎯 نتیجه: اجرای کد از راه دور و دسترسی به تمام Secretsهای موجود در Namespaces

  2. CVE-2025-1098: آسیب‌پذیری در mirror-target و mirror-host

    • قابلیت تنظیم ناصحیح توسط مهاجم

    • 🎯 نتیجه: اجرای کد مخرب و افشای Secrets کلاستر

  3. CVE-2025-1974: دسترسی غیرمجاز به شبکه Pod

    • مهاجم می‌تواند از طریق شبکه داخلی پادها به کد دلخواه دسترسی پیدا کند

    • 🎯 نتیجه: خطر جدی برای یکپارچگی کنترلر و افشای Secrets

  4. CVE-2025-24513: آسیب‌پذیری Directory Traversal

    • نام فایل‌ها با داده ورودی مهاجم ترکیب شده و امکان دسترسی غیرمجاز به مسیرهای سیستم فراهم می‌شود

    • 🎯 نتیجه: حمله DoS و احتمال افشای فایل‌های محرمانه

  5. CVE-2025-24514: آسیب‌پذیری در auth-url

    • امکان تزریق تنظیمات جعلی توسط مهاجم از طریق annotation

    • 🎯 نتیجه: اجرای کد از راه دور و افشای اطلاعات محرمانه

    • 💣 چرا این آسیب‌پذیری‌ها مهم هستند؟

      • ⚙️ Ingress-NGINX مسئول هدایت ترافیک خارجی به سرویس‌های داخلی در کلاستر Kubernetes است.

      • مهاجم می‌تواند:

        • کد دلخواه اجرا کند (RCE)

        • اطلاعات حساس مانند API Key و Credentials را سرقت کند

        • کل زیرساخت Kubernetes را در اختیار بگیرد


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

156

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *