Kritična ranjivost u Ingress NGINX Controlleru


Kubernetes je zakrpao skup od pet kritičnih ranjivosti za svoj " Ingress NGINX Controller for Kubernetes " – najozbiljnija, označena kao CVE-2025-1974, ima ocjenu 9,8 i dopušta bilo kome na Pod mreži da iskoristi ranjivosti ubacivanja konfiguracije putem featurea Validating Admission Controller u ingress-nginxu.
U kombinaciji s ostale četiri ranjivosti, napadač ima dobre izglede za preuzimanje Kubernetes klastera bez ikakvih vjerodajnica ili administrativnog pristupa.

Budući da je ingress-nginx popularan ingress controller kojeg pruža sam Kubernetes, svestran i jednostavan za korištenje, implementiran je u više od 40 posto Kubernetes klastera – to znači da postoji vjerojatnost da ga imate ako koristite Kubernetes.

Što sada?


Prvo duboko udahnite.
Zatim provjerite koriste li vaši klasteri ingress-nginx; to se obično može učiniti pokretanjem sljedeće naredbe (morate imati administratorska prava):
kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx

Ako koristite bilo što osim verzija v1.12.1 i v1.11.5, vrijeme je da počnete krpati.

Najlakši način je nadogradnja na zadnji verziju ingress-nginxa.

Ako iz nekog razloga ne možete odmah zakrpati stare verzije, možete smanjiti rizik isključivanjem featurea Validating Admission Controller u ingress-nginxu (ne zaboravite ga ponovno uključiti nakon što pokrpate).

Ako ste instalirali ingress-nginx koristeći Helm, ponovno ga instalirajte, postavljajući Helm vrijednost na:
controller.admissionWebhooks.enabled=false

Ako ste ručno instalirali ingress-nginx, izbrišite ValidatingWebhook konfiguraciju
ingress-nginx-admission
onda editirajte ingress-nginx-controller Deployment ili Daemonset i maknite --validating-webhook s popisa argumenata containera kontrolera.

Ovdje je vrijeme doista od presudne važnosti. Sretno svima.