AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Nuove vulnerabilità nel NGINX Ingress Controller per Kubernetes

Minacce all'integrità e alla sicurezza dei cluster Kubernetes

Tre nuove vulnerabilità di gravità elevata sono state scoperte nel NGINX Ingress Controller per Kubernetes, che potrebbero permettere a un attaccante di rubare credenziali dal cluster. Le vulnerabilità coinvolgono la sanificazione del percorso, l'iniezione di annotazioni e l'iniezione di codice. La soluzione suggerita è aggiornare NGINX e abilitare la configurazione della riga di comando. I controller di ingress sono soggetti a rischi elevati a causa del loro accesso a segreti e all'API di Kubernetes.

This pill is also available in English language

È stata annunciata la scoperta di tre nuove vulnerabilità di sicurezza di alta gravità nel NGINX Ingress Controller per Kubernetes, che potrebbero essere sfruttate da un attaccante per rubare credenziali segrete dal cluster.

Le vulnerabilità scoperte

Le vulnerabilità sono le seguenti:

  • CVE-2022-4886 (CVSS score: 8.8): È possibile bypassare la sanificazione del percorso di Ingress-nginx per ottenere le credenziali del controller di Ingress-nginx.
  • CVE-2023-5043 (CVSS score: 7.6): L'iniezione di annotazioni in Ingress-nginx causa l'esecuzione arbitraria di comandi.
  • CVE-2023-5044 (CVSS score: 7.6): Iniezione di codice tramite l'annotazione "nginx.ingress.kubernetes.io/permanent-redirect".

"Queste vulnerabilità consentono a un attaccante, in grado di controllare la configurazione dell'oggetto Ingress, di rubare credenziali segrete dal cluster", ha affermato Ben Hirschberg, CTO e co-fondatore della piattaforma di sicurezza Kubernetes ARMO, a proposito di CVE-2023-5043 e CVE-2023-5044.

Le conseguenze delle vulnerabilità

Lo sfruttamento delle vulnerabilità potrebbe consentire a un aggressore di iniettare codice arbitrario nel processo del controller di ingress e ottenere accesso non autorizzato a dati sensibili.

CVE-2022-4886, risultato di una mancanza di convalida nel campo "spec.rules[].http.paths[].path", permette a un attaccante con accesso all'oggetto Ingress di rubare le credenziali dall'ingress controller.

Per risolvere le vulnerabilità CVE-2023-5043 e CVE-2023-5044, ARMO suggerisce di aggiornare NGINX alla versione 1.19 e abilitare la configurazione della riga di comando "--enable-annotation-validation".

I rischi associati ai controller di ingress

"Nonostante indichino direzioni diverse, tutte queste vulnerabilità puntano allo stesso problema sottostante", ha affermato Hirschberg. "Il fatto che i controller di ingress abbiano accesso a segreti TLS e all'API di Kubernetes per design li rende workload con un alto livello di privilegio. Inoltre, poiché spesso sono componenti esposti su Internet, sono molto vulnerabili all'accesso del traffico esterno al cluster attraverso di loro".

Seguici su Google News per altre pillole come questa

01/11/2023 12:09

Marco Verro

Ultime pillole

Minaccia zero-day su dispositivi Android: Samsung prepara un aggiornamento crucialeScopri come Samsung sta affrontando le vulnerabilità critiche di Android e proteggendo i dispositivi Galaxy dalle minacce informatiche

CrowdStrike: come un aggiornamento di sicurezza ha paralizzato il mondo technologicoImpatto globale di un aggiornamento di sicurezza su banche, trasporti e servizi cloud: cosa è successo e come si sta affrontando la crisi

Scacco matto alle reti criminali: l’operazione Interpol che svela l’invisibileScopri come l'operazione Interpol ha smascherato truffatori digitali e trafficanti attraverso una straordinaria collaborazione globale, sequestrando beni di lusso e falsi documenti

Le previsioni di sicurezza di Google Cloud per il 2024: come l'AI ridisegnerà il panorama della c...Scopri come l'intelligenza artificiale trasformerà la sicurezza informatica e affronterà le minacce geopolitiche nel 2024 secondo il report di Google Cloud