در کنترلکننده ingress-nginx که توسط پروژه Kubernetes توسعه یافته است، سه آسیبپذیری شناسایی شده است که در پیکربندی پیشفرض، امکان دسترسی به تنظیمات شی Ingress را فراهم میکند، که، در میان موارد دیگر، اعتبارنامهها را برای دسترسی به سرورهای Kubernetes ذخیره میکند و امکان دسترسی ممتاز را فراهم میکند. به خوشه مشکلات فقط در کنترلکننده ingress-nginx پروژه Kubernetes ظاهر میشوند و بر کنترلکننده kubernetes-ingress توسعهیافته توسط توسعهدهندگان NGINX تأثیری ندارند.
کنترل کننده ورودی به عنوان یک دروازه عمل می کند و در Kubernetes برای سازماندهی دسترسی از شبکه خارجی به خدمات درون خوشه استفاده می شود. کنترل کننده ingress-nginx محبوب ترین است و از سرور NGINX برای ارسال درخواست ها به کلاستر، مسیریابی درخواست های خارجی و تعادل بار استفاده می کند. پروژه Kubernetes کنترلکنندههای ورودی اصلی را برای AWS، GCE و nginx فراهم میکند، که دومی به هیچ وجه به کنترلکننده kubernetes-ingress که توسط F5/NGINX نگهداری میشود، مرتبط نیست.
آسیبپذیریهای CVE-2023-5043 و CVE-2023-5044 به شما این امکان را میدهند که با استفاده از «nginx.ingress.kubernetes.io/configuration-snippet» و «nginx.ingress» کد خود را روی سرور با حقوق فرآیند کنترلکننده ورودی اجرا کنید. پارامترهای .kubernetes برای جایگزینی آن .io/permanent-redirect." در میان چیزهای دیگر، حقوق دسترسی به دست آمده به شما امکان می دهد یک توکن مورد استفاده برای احراز هویت در سطح مدیریت خوشه را بازیابی کنید. آسیبپذیری CVE-2022-4886 به شما امکان میدهد تا تأیید مسیر فایل را با استفاده از دستورالعمل log_format دور بزنید.
دو آسیبپذیری اول فقط در نسخههای ingress-nginx قبل از نسخه 1.9.0 و آخرین مورد - قبل از نسخه 1.8.0 ظاهر میشوند. برای انجام یک حمله، یک مهاجم باید به پیکربندی شی ورودی دسترسی داشته باشد، به عنوان مثال، در خوشههای Kubernetes چند مستاجر، که در آن به کاربران امکان ایجاد اشیاء در فضای نام خود داده میشود.
منبع: opennet.ru