CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Noi vulnerabilități în NGINX Ingress Controller pentru Kubernetes

Sursa: https://thehackernews.com/

Au fost publicate 3 vulnerabilități cu grad de severitate high în cadrul NGINX Ingress controller pentru Kubernetes, ce ar putea fi exploatate de o persoană rău intenționată pentru a colecta credențiale din cluster.

Vulnerabilitățile descoperite sunt:

  • CVE-2022-4886 (scor CVSS: 8.8) – vulnerabilitate de tip ingress-nginx patch sanitization ce poate fi exploatată pentru a obține credențialele controller-ului ingress-nginx;
  • CVE-2023-5043 (CVSS score: 7.6) – vulnerabilitate de tip ingress-nginx annotation injection ce poate fi exploatată pentru a executa comenzi arbitrare;
  • CVE-2023-5044 (scor CVSS: 7.6) – vulnerabilitate de tip code injection prin nginx.ingress.kubernetes.io/permanent-redirect annotation.

Exploatarea vulnerabilităților ar putea permite unui atacator să injecteze cod în procesul controllerului Ingress și să obțină acces neautorizat la date sensibile.

CVE-2022-4886, rezultat al unei nevalidări în câmpul spec.rules[].http.paths[].pat, permite unui atacator cu acces la obiectul Ingress să extragă credențialele API Kubernetes de la ingress controller.

În lipsa unor remedieri, au fost publicate măsuri de atenuare ce implică activarea opțiunii strict-validate-path-type și setarea flag-ului –enable-annotation-validation pentru a preveni crearea de obiecte Ingress cu caractere invalide și pentru a impune restricții suplimentare.

ARMO a afirmat că actualizarea NGINX la versiunea 1.19, alături de adăugarea configurației în linie de comandă –enable-annotation-validation, remediază CVE-2023-5043 și CVE-2023-5044.

Sursă: https://thehackernews.com/2023/10/urgent-new-security-flaws-discovered-in.html

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |