آسیب‌پذیری‌هایی در ingress-nginx که به خوشه‌های Kubernetes اجازه می‌دهد به خطر بیفتند.

در کنترل‌کننده ingress-nginx که توسط پروژه Kubernetes توسعه یافته است، سه آسیب‌پذیری شناسایی شده است که در پیکربندی پیش‌فرض، امکان دسترسی به تنظیمات شی Ingress را فراهم می‌کند، که، در میان موارد دیگر، اعتبارنامه‌ها را برای دسترسی به سرورهای Kubernetes ذخیره می‌کند و امکان دسترسی ممتاز را فراهم می‌کند. به خوشه مشکلات فقط در کنترل‌کننده ingress-nginx پروژه Kubernetes ظاهر می‌شوند و بر کنترل‌کننده kubernetes-ingress توسعه‌یافته توسط توسعه‌دهندگان NGINX تأثیری ندارند.

کنترل کننده ورودی به عنوان یک دروازه عمل می کند و در Kubernetes برای سازماندهی دسترسی از شبکه خارجی به خدمات درون خوشه استفاده می شود. کنترل کننده ingress-nginx محبوب ترین است و از سرور NGINX برای ارسال درخواست ها به کلاستر، مسیریابی درخواست های خارجی و تعادل بار استفاده می کند. پروژه Kubernetes کنترل‌کننده‌های ورودی اصلی را برای AWS، GCE و nginx فراهم می‌کند، که دومی به هیچ وجه به کنترل‌کننده kubernetes-ingress که توسط F5/NGINX نگهداری می‌شود، مرتبط نیست.

آسیب‌پذیری‌هایی در ingress-nginx که به خوشه‌های Kubernetes اجازه می‌دهد به خطر بیفتند.

آسیب‌پذیری‌های CVE-2023-5043 و CVE-2023-5044 به شما این امکان را می‌دهند که با استفاده از «nginx.ingress.kubernetes.io/configuration-snippet» و «nginx.ingress» کد خود را روی سرور با حقوق فرآیند کنترل‌کننده ورودی اجرا کنید. پارامترهای .kubernetes برای جایگزینی آن .io/permanent-redirect." در میان چیزهای دیگر، حقوق دسترسی به دست آمده به شما امکان می دهد یک توکن مورد استفاده برای احراز هویت در سطح مدیریت خوشه را بازیابی کنید. آسیب‌پذیری CVE-2022-4886 به شما امکان می‌دهد تا تأیید مسیر فایل را با استفاده از دستورالعمل log_format دور بزنید.

دو آسیب‌پذیری اول فقط در نسخه‌های ingress-nginx قبل از نسخه 1.9.0 و آخرین مورد - قبل از نسخه 1.8.0 ظاهر می‌شوند. برای انجام یک حمله، یک مهاجم باید به پیکربندی شی ورودی دسترسی داشته باشد، به عنوان مثال، در خوشه‌های Kubernetes چند مستاجر، که در آن به کاربران امکان ایجاد اشیاء در فضای نام خود داده می‌شود.

منبع: opennet.ru

اضافه کردن نظر