Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon IngressNightmare: vulnerabilidades críticas del controlador NGINX en Kubernetes


Se han revelado cinco vulnerabilidades críticas de seguridad en el controlador Ingress NGINX para Kubernetes que podrían provocar la ejecución remota de código no autenticado, poniendo en riesgo inmediato a más de 6.500 clústeres al exponer el componente a la red pública de internet. 



 Las vulnerabilidades (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 y CVE-2025-1974), con una puntuación máxima CVSS de 9,8, han sido denominadas colectivamente como IngressNightmare por la firma de seguridad en la nube Wiz. Cabe destacar que estas vulnerabilidades no afectan al controlador Ingress NGINX, otra implementación del controlador Ingress para NGINX y NGINX Plus.

"La explotación de estas vulnerabilidades permite que los atacantes accedan sin autorización a todos los secretos almacenados en todos los espacios de nombres del clúster de Kubernetes, lo que puede resultar en la toma de control del clúster", declaró la compañía.

IngressNightmare, en esencia, afecta al componente del controlador de Ingress NGINX para Kubernetes. El controlador Ingress NGINX es una implementación de Ingress que utiliza NGINX como proxy inverso y balanceador de carga, lo que permite exponer rutas HTTP y HTTPS desde fuera de un clúster a los servicios dentro de él.

Es uno de los Ingress más populares y un proyecto fundamental de Kubernetes. Aproximadamente el 43% de los entornos en la nube son vulnerables a estas vulnerabilidades.


La vulnerabilidad se aprovecha del hecho de que los controladores de admisión, implementados dentro de un pod de Kubernetes, son accesibles a través de la red sin autenticación. En concreto, implica la inyección remota de una configuración arbitraria de NGINX mediante el envío de un objeto de entrada malicioso (también conocido como solicitudes AdmissionReview) directamente al controlador de admisión, lo que provoca la ejecución de código en el pod del controlador Ingress NGINX.

"Los privilegios elevados del controlador de admisión y la accesibilidad ilimitada a la red crean una ruta de escalamiento crítica", explicó Wiz. "Aprovechar esta falla permite a un atacante ejecutar código arbitrario y acceder a todos los secretos del clúster en todos los espacios de nombres, lo que podría llevar a la toma completa del clúster".

Las deficiencias se enumeran a continuación:

  • CVE-2025-24513 (CVSS: 4,8): una vulnerabilidad de validación de entrada incorrecta que podría provocar un cruce de directorios dentro del contenedor, lo que provoca una denegación de servicio (DoS) o una divulgación limitada de objetos secretos del clúster cuando se combina con otras vulnerabilidades.
  • CVE-2025-24514 (CVSS: 8,8): la anotación de Ingress auth-url puede utilizarse para inyectar configuración en NGINX, lo que resulta en la ejecución de código arbitrario en el contexto del controlador ingress-nginx y la divulgación de secretos accesibles para el controlador.
  • CVE-2025-1097 (CVSS: 8,8): la anotación de Ingress auth-tls-match-cn puede utilizarse para inyectar configuración en NGINX, lo que resulta en la ejecución de código arbitrario en el contexto del controlador ingress-nginx y la divulgación de secretos accesibles para el controlador. Controlador
  • CVE-2025-1098 (CVSS: 8,8): Las anotaciones de Ingress en el destino y el host del espejo pueden utilizarse para inyectar una configuración arbitraria en NGINX, lo que resulta en la ejecución de código arbitrario en el contexto del controlador Ingress-Nginx y la divulgación de secretos accesibles para el controlador.
  • CVE-2025-1974 (CVSS: 9,8): Un atacante no autenticado con acceso a la red de pods puede ejecutar código arbitrario en el contexto del controlador Ingress-Nginx bajo ciertas condiciones.

En un escenario de ataque experimental, un atacante podría cargar una carga maliciosa en forma de biblioteca compartida al pod utilizando la función de búfer del cuerpo del cliente de NGINX, y posteriormente enviar una solicitud AdmissionReview al controlador de admisión.

Hillai Ben-Sasson, investigador de seguridad en la nube de Wiz, declaró que la cadena de ataque consiste esencialmente en inyectar una configuración maliciosa y utilizarla para leer archivos confidenciales y ejecutar código arbitrario. Esto podría permitir a un atacante abusar de una cuenta de servicio robusta para leer secretos de Kubernetes y, en última instancia, facilitar la toma de control del clúster.

En un aviso independiente, el Comité de Respuesta de Seguridad de Kubernetes indicó que todas las vulnerabilidades, con excepción de CVE-2025-1974, se refieren a mejoras en la forma en que Ingress NGINX gestiona ciertos parámetros de configuración. Por otro lado, la vulnerabilidad CVE-2025-1974 puede combinarse con otras vulnerabilidades para facilitar la toma de control del clúster sin requerir credenciales ni acceso administrativo.

Tras una divulgación responsable, las vulnerabilidades se han solucionado en las versiones 1.12.1, 1.11.5 y 1.10.7 del controlador Ingress NGINX. Se recomienda:

  • Actualizar a la última versión del controlador NGINX de Ingress.
  • Asegurar de que el punto final del webhook de admisión no esté expuesto externamente.
  • Puede usar esta plantilla de Nuclei para comprobar si hay controladores de admisión Ingress-NGINX expuestos.

Como mitigación, se recomienda limitar el acceso al controlador de admisión únicamente al servidor de API de Kubernetes y deshabilitar temporalmente dicho componente si no es necesario.

Ya existe exploit públicos y los detalles técnicos se pueden encontrar en WIZ.

Fuente: THN

Vía:

https://blog.segu-info.com.ar/2025/03/ingressnightmare-vulnerabilidades.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.