Kritisk sårbarhet i Kubernetes-komponent
Kubernetes har rättat fem sårbarheter i Ingress NGINX Controller. Den mest allvarliga, CVE-2025-1974, har klassning 9.8 enligt CVSS 3.1, och möjliggör oautentiserad fjärrkörning av kod (RCE). [1] Ingress NGINX Controller är en komponent som hanterar HTTP- och HTTPS-trafik till tjänster i Kubernetes-klustret [2].
Sårbarheten kan utnyttjas när Ingress NGINX Controller är direkt exponerad mot internet, eller genom att en angripare tillskansar sig access i det interna nätverket. Konsekvensen är att angriparen får tillgång till hela Kubernetes-klustret.
Cybersäkerhetsföretaget Wiz, som upptäckt sårbarheten, skriver att de förväntar sig att kod för att utnyttja sårbarheten kommer att tas fram och användas inom något dygn. [3]
Uppdatering 2025-03-26
Proof-of-concept (PoC) finns nu tillgänglig, vilket ytterligare understryker vikten av att vidta nödvändiga åtgärder.
Påverkade produkter
Ingress NGINX Controller innan version 1.11.5
Ingress NGINX Controller innan version 1.12.1
Rekommendationer
CERT-SE rekommenderar att uppdatera enligt tillverkarens rekommenationer. [1]
Wiz ger också rekommendationer på mitigerande åtgärder. Till exempel att ej exponera funktionen “admission webhook endpoint” mot internet. [3]
Källor
[1] https://kubernetes.io/blog/2025/03/24/ingress-nginx-CVE-2025-1974
[2] https://kubernetes.github.io/ingress-nginx/
[3] https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities