Срочно: обнаружены новые уязвимости безопасности в NGINX Ingress Controller для Kubernetes

Carding 4 Carders

Professional
Messages
2,730
Reaction score
1,467
Points
113
В NGINX Ingress controller для Kubernetes были обнаружены три неисправленных уязвимости высокой степени серьезности, которые могут быть использованы злоумышленником для кражи секретных учетных данных из кластера.

Уязвимости заключаются в следующем -
  • CVE-2022-4886 (оценка CVSS: 8,8) - Для получения учетных данных контроллера ingress-nginx можно обойти очистку пути Ingress-nginx
  • CVE-2023-5043 (оценка CVSS: 7,6) - Внедрение аннотации Ingress-nginx приводит к выполнению произвольной команды
  • CVE-2023-5044 (оценка CVSS: 7,6) - Внедрение кода с помощью nginx.ingress.kubernetes.io/permanent-redirect аннотации
"Эти уязвимости позволяют злоумышленнику, который может контролировать конфигурацию объекта Ingress, украсть секретные учетные данные из кластера", - сказал Бен Хиршберг, технический директор и соучредитель платформы безопасности Kubernetes ARMO, о CVE-2023-5043 и CVE-2023-5044.

Успешное использование этих брешей может позволить злоумышленнику внедрить произвольный код в процесс ingress controller и получить несанкционированный доступ к конфиденциальным данным.

CVE-2022-4886, являющийся результатом отсутствия проверки в поле "spec.rules[].http.paths[].path", позволяет злоумышленнику, имеющему доступ к объекту Ingress, перекачивать учетные данные API Kubernetes из ingress controller.

"В объекте Ingress оператор может определить, какой входящий HTTP-путь перенаправляется на какой внутренний путь", - отметил Хиршберг. "Уязвимое приложение не проверяет должным образом правильность внутреннего пути и может указывать на внутренний файл, содержащий токен учетной записи службы, который является учетными данными клиента для аутентификации на сервере API".

В отсутствие исправлений разработчики программного обеспечения выпустили исправления, которые включают включение опции "strict-validate-path-type" и установку флага --enable-annotation-validation для предотвращения создания объектов Ingress с недопустимыми символами и применения дополнительных ограничений.

АРМО сказал, что обновление NGINX до версии 1.19, наряду с добавлением конфигурации командной строки "--enable-annotation-validation", устраняет CVE-2023-5043 и CVE-2023-5044.

"Хотя они указывают в разных направлениях, все эти уязвимости указывают на одну и ту же основную проблему", - сказал Хиршберг.

"Тот факт, что ingress controllers имеют доступ к секретам TLS и API Kubernetes, делает их рабочими нагрузками с высокой степенью привилегированности. Кроме того, поскольку они часто являются общедоступными компонентами, подключенными к Интернету, они очень уязвимы для внешнего трафика, поступающего через них в кластер. "
 
Top