Witold Kepinski - 25 maart 2025

Beveiligingslekken ontdekt in de Ingress NGINX Controller voor Kubernetes

Onderzoekers van Wiz Research hebben een reeks kritieke beveiligingslekken ontdekt in de Ingress NGINX Controller voor Kubernetes, genaamd #IngressNightmare. Deze kwetsbaarheden, aangeduid als CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 en CVE-2025-1974, maken het mogelijk voor ongeautoriseerde aanvallers om op afstand code uit te voeren, wat kan leiden tot de volledige overname van Kubernetes-clusters.

Beveiligingslekken ontdekt in de Ingress NGINX Controller voor Kubernetes image

De ontdekte aanvalsmethode heeft een CVSS v3.1 basisscore van 9.8 gekregen, wat de ernst van het risico onderstreept. Volgens de onderzoekers is ongeveer 43% van alle cloudomgevingen kwetsbaar voor deze lekken. Dit betekent dat duizenden clusters, waaronder die van Fortune 500-bedrijven, direct risico lopen.

De kwetsbaarheden bevinden zich in de admission controller component van de Ingress NGINX Controller voor Kubernetes. Door deze lekken te exploiteren, kunnen aanvallers ongeautoriseerde toegang krijgen tot alle geheimen die zijn opgeslagen in de namespaces van een Kubernetes-cluster. Dit kan leiden tot de volledige controle over het cluster.

"We hebben meer dan 6.500 clusters gevonden die kwetsbare Kubernetes ingress controllers' admission controllers publiekelijk blootstellen aan het internet," aldus Nir Ohfeld, een van de onderzoekers. "Dit betekent dat deze clusters direct toegankelijk zijn voor kwaadwillenden."

Patches

Wiz Research adviseert alle gebruikers van Ingress NGINX Controller voor Kubernetes om zo snel mogelijk de beschikbare patches te installeren. In een uitgebreide blogpost delen de onderzoekers de technische details van de kwetsbaarheden en bieden ze richtlijnen voor mitigatie en detectie.

De onderzoekers bedanken de Ingress-NGINX onderhouders, met name Marco Ebert, voor hun hulp bij het oplossen van de IngressNightmare-kwetsbaarheden. Er is nauw samengewerkt met de Kubernetes onderhouders en beveiligingsteams om ervoor te zorgen dat dit aanvalsoppervlak volledig werd geëlimineerd voordat de ontdekking publiekelijk werd gemaakt.

Kubernetes heeft een eigen blogpost gepubliceerd over de kwetsbaarheden, en ook Amazon en Google Cloud hebben hun eigen adviezen uitgebracht. Gebruikers van deze cloudplatforms worden aangeraden deze adviezen te raadplegen en de aanbevolen maatregelen te nemen.

Lees meer hier.

Trend Micro World Tour 2025 Nuvias 18/03/2025 t/m 01/04/2025 BN + BW
Trend Micro World Tour 2025

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!