Sårbarheder i ingress-nginx, der gør det muligt at kompromittere Kubernetes-klynger

I ingress-nginx-controlleren udviklet af Kubernetes-projektet er der identificeret tre sårbarheder, der i standardkonfigurationen tillader adgang til indstillingerne for Ingress-objektet, som blandt andet gemmer legitimationsoplysninger for at få adgang til Kubernetes-servere, hvilket giver privilegeret adgang til klyngen. Problemerne vises kun i ingress-nginx-controlleren fra Kubernetes-projektet og påvirker ikke kubernetes-ingress-controlleren udviklet af NGINX-udviklerne.

Ingress-controlleren fungerer som en gateway og bruges i Kubernetes til at organisere adgang fra det eksterne netværk til tjenester i klyngen. Ingress-nginx-controlleren er den mest populære og bruger NGINX-serveren til at videresende anmodninger til klyngen, rute eksterne anmodninger og belastningsbalance. Kubernetes-projektet leverer kerneindgangscontrollere til AWS, GCE og nginx, hvoraf sidstnævnte på ingen måde er relateret til kubernetes-indgangscontrolleren, der vedligeholdes af F5/NGINX.

Sårbarheder i ingress-nginx, der gør det muligt at kompromittere Kubernetes-klynger

Sårbarheder CVE-2023-5043 og CVE-2023-5044 giver dig mulighed for at udføre din kode på serveren med rettighederne til ingress controller-processen ved at bruge "nginx.ingress.kubernetes.io/configuration-snippet" og "nginx.ingress .kubernetes"-parametre for at erstatte det med .io/permanent-redirect." De opnåede adgangsrettigheder giver dig blandt andet mulighed for at hente et token, der bruges til autentificering på klyngestyringsniveau. Sårbarhed CVE-2022-4886 giver dig mulighed for at omgå filstibekræftelse ved hjælp af log_format-direktivet.

De første to sårbarheder vises kun i ingress-nginx-udgivelser før version 1.9.0, og den sidste - før version 1.8.0. For at udføre et angreb skal en angriber have adgang til konfigurationen af ​​ingress-objektet, for eksempel i Kubernetes-klynger med flere lejere, hvor brugere får mulighed for at oprette objekter i deres navneområde.

Kilde: opennet.ru

Tilføj en kommentar