Sårbarheter i ingress-nginx som gjør at Kubernetes-klynger kan kompromitteres

I ingress-nginx-kontrolleren utviklet av Kubernetes-prosjektet er det identifisert tre sårbarheter som tillater, i standardkonfigurasjonen, tilgang til innstillingene til Ingress-objektet, som blant annet lagrer legitimasjon for tilgang til Kubernetes-servere, og tillater privilegert tilgang til klyngen. Problemene vises kun i ingress-nginx-kontrolleren fra Kubernetes-prosjektet og påvirker ikke kubernetes-ingress-kontrolleren utviklet av NGINX-utviklerne.

Inngangskontrolleren fungerer som en gateway og brukes i Kubernetes for å organisere tilgang fra det eksterne nettverket til tjenester innenfor klyngen. Ingress-nginx-kontrolleren er den mest populære og bruker NGINX-serveren til å videresende forespørsler til klyngen, rute eksterne forespørsler og lastbalanse. Kubernetes-prosjektet gir kjerneinngangskontrollere for AWS, GCE og nginx, hvorav sistnevnte på ingen måte er relatert til kubernetes-inngangskontrolleren vedlikeholdt av F5/NGINX.

Sårbarheter i ingress-nginx som gjør at Kubernetes-klynger kan kompromitteres

Sårbarheter CVE-2023-5043 og CVE-2023-5044 lar deg kjøre koden din på serveren med rettighetene til ingress-kontrollerprosessen, ved å bruke "nginx.ingress.kubernetes.io/configuration-snippet" og "nginx.ingress .kubernetes"-parametere for å erstatte den med .io/permanent-redirect." Blant annet lar de oppnådde tilgangsrettighetene deg hente et token som brukes til autentisering på klyngeadministrasjonsnivå. Sårbarhet CVE-2022-4886 lar deg omgå filbaneverifisering ved å bruke log_format-direktivet.

De to første sårbarhetene vises bare i ingress-nginx-utgivelser før versjon 1.9.0, og den siste - før versjon 1.8.0. For å utføre et angrep, må en angriper ha tilgang til konfigurasjonen av ingress-objektet, for eksempel i Kubernetes-klynger med flere leietakere, der brukere får muligheten til å lage objekter i navneområdet.

Kilde: opennet.ru

Legg til en kommentar