Kritisk sårbarhet i Kubernetes-komponent

Sårbarhet Kubernetes Ingress NGINX Controller

Kubernetes har rättat fem sårbarheter i Ingress NGINX Controller. Den mest allvarliga, CVE-2025-1974, har klassning 9.8 enligt CVSS 3.1, och möjliggör oautentiserad fjärrkörning av kod (RCE). [1] Ingress NGINX Controller är en komponent som hanterar HTTP- och HTTPS-trafik till tjänster i Kubernetes-klustret [2].

Sårbarheten kan utnyttjas när Ingress NGINX Controller är direkt exponerad mot internet, eller genom att en angripare tillskansar sig access i det interna nätverket. Konsekvensen är att angriparen får tillgång till hela Kubernetes-klustret.

Cybersäkerhetsföretaget Wiz, som upptäckt sårbarheten, skriver att de förväntar sig att kod för att utnyttja sårbarheten kommer att tas fram och användas inom något dygn. [3]

Uppdatering 2025-03-26

Proof-of-concept (PoC) finns nu tillgänglig, vilket ytterligare understryker vikten av att vidta nödvändiga åtgärder.

Påverkade produkter

Ingress NGINX Controller innan version 1.11.5

Ingress NGINX Controller innan version 1.12.1

Rekommendationer

CERT-SE rekommenderar att uppdatera enligt tillverkarens rekommenationer. [1]

Wiz ger också rekommendationer på mitigerande åtgärder. Till exempel att ej exponera funktionen “admission webhook endpoint” mot internet. [3]

Källor

[1] https://kubernetes.io/blog/2025/03/24/ingress-nginx-CVE-2025-1974

[2] https://kubernetes.github.io/ingress-nginx/

[3] https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities