CVE-2025-24514:通过未净化的auth-url注解在ingress-nginx控制器中实现配置注入
CVSS 评分:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (得分:8.8,高危)
在 ingress-nginx 中发现了一个安全问题,攻击者可以利用 auth-url Ingress 注解向 nginx 注入配置。这可能导致在 ingress-nginx 控制器的上下文中执行任意代码,并泄露控制器可访问的 Secret。(请注意,在默认安装中,控制器可以访问集群范围内的所有 Secret。)
我是否受影响?
此问题影响 ingress-nginx。如果您的集群上没有安装 ingress-nginx,则不受影响。您可以通过运行 kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx 来检查。
如果您启用了 enable-annotation-validation CLI 参数,则不受此问题影响。(该选项从 ingress-nginx v1.12.0 开始默认启用。)
受影响版本
- < v1.11.0
- v1.11.0 - 1.11.4
- v1.12.0
如何缓解此漏洞?
需要采取行动:必须执行以下步骤来缓解此漏洞:将 ingress-nginx 升级到 v1.11.5、v1.12.1 或任何更高版本。
在升级之前,可以通过将 enable-annotation-validation CLI 参数设置为 “true” 来缓解此漏洞。
已修复版本
- ingress-nginx main@ab470eb
要升级,请参考文档:升级 Ingress-nginx
检测
Ingress 资源的 auth-url 注解中的可疑数据可能表明存在利用此漏洞的企图。
如果您发现此漏洞被利用的证据,请联系 security@kubernetes.io。
致谢
此漏洞由 Wiz 的 Nir Ohfeld、Ronen Shustin 和 Sagi Tzadik 报告。 该问题由 Marco Ebert、James Strong、Tabitha Sable 和 Kubernetes 安全响应委员会修复并协调。