Beveiligingslekken ontdekt in de Ingress NGINX Controller voor Kubernetes
Onderzoekers van Wiz Research hebben een reeks kritieke beveiligingslekken ontdekt in de Ingress NGINX Controller voor Kubernetes, genaamd #IngressNightmare. Deze kwetsbaarheden, aangeduid als CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 en CVE-2025-1974, maken het mogelijk voor ongeautoriseerde aanvallers om op afstand code uit te voeren, wat kan leiden tot de volledige overname van Kubernetes-clusters.

De ontdekte aanvalsmethode heeft een CVSS v3.1 basisscore van 9.8 gekregen, wat de ernst van het risico onderstreept. Volgens de onderzoekers is ongeveer 43% van alle cloudomgevingen kwetsbaar voor deze lekken. Dit betekent dat duizenden clusters, waaronder die van Fortune 500-bedrijven, direct risico lopen.
De kwetsbaarheden bevinden zich in de admission controller component van de Ingress NGINX Controller voor Kubernetes. Door deze lekken te exploiteren, kunnen aanvallers ongeautoriseerde toegang krijgen tot alle geheimen die zijn opgeslagen in de namespaces van een Kubernetes-cluster. Dit kan leiden tot de volledige controle over het cluster.
"We hebben meer dan 6.500 clusters gevonden die kwetsbare Kubernetes ingress controllers' admission controllers publiekelijk blootstellen aan het internet," aldus Nir Ohfeld, een van de onderzoekers. "Dit betekent dat deze clusters direct toegankelijk zijn voor kwaadwillenden."
Patches
Wiz Research adviseert alle gebruikers van Ingress NGINX Controller voor Kubernetes om zo snel mogelijk de beschikbare patches te installeren. In een uitgebreide blogpost delen de onderzoekers de technische details van de kwetsbaarheden en bieden ze richtlijnen voor mitigatie en detectie.
De onderzoekers bedanken de Ingress-NGINX onderhouders, met name Marco Ebert, voor hun hulp bij het oplossen van de IngressNightmare-kwetsbaarheden. Er is nauw samengewerkt met de Kubernetes onderhouders en beveiligingsteams om ervoor te zorgen dat dit aanvalsoppervlak volledig werd geëlimineerd voordat de ontdekking publiekelijk werd gemaakt.
Kubernetes heeft een eigen blogpost gepubliceerd over de kwetsbaarheden, en ook Amazon en Google Cloud hebben hun eigen adviezen uitgebracht. Gebruikers van deze cloudplatforms worden aangeraden deze adviezen te raadplegen en de aanbevolen maatregelen te nemen.