Ranljivosti v ingress-nginx, ki omogočajo ogrožanje gruč Kubernetes

V krmilniku ingress-nginx, ki ga je razvil projekt Kubernetes, so bile ugotovljene tri ranljivosti, ki v privzeti konfiguraciji omogočajo dostop do nastavitev objekta Ingress, ki med drugim shranjuje poverilnice za dostop do strežnikov Kubernetes, kar omogoča privilegiran dostop. v grozd. Težave se pojavijo samo v krmilniku ingress-nginx iz projekta Kubernetes in ne vplivajo na krmilnik kubernetes-ingress, ki so ga razvili razvijalci NGINX.

Vhodni krmilnik deluje kot prehod in se v Kubernetesu uporablja za organiziranje dostopa iz zunanjega omrežja do storitev znotraj gruče. Krmilnik ingress-nginx je najbolj priljubljen in uporablja strežnik NGINX za posredovanje zahtev v gručo, usmerjanje zunanjih zahtev in uravnoteženje obremenitve. Projekt Kubernetes zagotavlja osnovne vhodne krmilnike za AWS, GCE in nginx, pri čemer slednji ni na noben način povezan s kubernetes-vhodnim krmilnikom, ki ga vzdržuje F5/NGINX.

Ranljivosti v ingress-nginx, ki omogočajo ogrožanje gruč Kubernetes

Ranljivosti CVE-2023-5043 in CVE-2023-5044 vam omogočata izvajanje kode na strežniku s pravicami procesa vhodnega krmilnika z uporabo »nginx.ingress.kubernetes.io/configuration-nippet« in »nginx.ingress .kubernetes", da ga nadomestite z .io/permanent-redirect." Pridobljene dostopne pravice med drugim omogočajo pridobitev žetona, ki se uporablja za avtentikacijo na ravni upravljanja gruče. Ranljivost CVE-2022-4886 vam omogoča, da obidete preverjanje poti datoteke z uporabo direktive log_format.

Prvi dve ranljivosti se pojavita le v izdajah ingress-nginx pred različico 1.9.0, zadnja pa pred različico 1.8.0. Za izvedbo napada mora imeti napadalec dostop do konfiguracije vhodnega objekta, na primer v gručah Kubernetes z več najemniki, v katerih imajo uporabniki možnost ustvarjanja objektov v svojem imenskem prostoru.

Vir: opennet.ru

Dodaj komentar