MÜNCHEN (IT BOLTWISE) – Eine Reihe von fünf kritischen Sicherheitslücken im Ingress NGINX Controller für Kubernetes könnte zu einer nicht authentifizierten Remote-Code-Ausführung führen und über 6.500 Cluster gefährden, indem sie die Komponente dem öffentlichen Internet aussetzen.

Die kürzlich aufgedeckten Sicherheitslücken im Ingress NGINX Controller für Kubernetes haben die IT-Welt in Alarmbereitschaft versetzt. Diese Schwachstellen, die unter dem Namen IngressNightmare bekannt sind, könnten es Angreifern ermöglichen, ohne Authentifizierung auf die Systeme zuzugreifen und schädlichen Code auszuführen. Besonders besorgniserregend ist, dass diese Lücken über 6.500 Kubernetes-Cluster betreffen, die dem öffentlichen Internet ausgesetzt sind.
Die Sicherheitslücken, die mit den CVE-Nummern CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 und CVE-2025-1974 versehen sind, wurden von der Cloud-Sicherheitsfirma Wiz entdeckt. Mit einem CVSS-Wert von 9,8 eingestuft, stellen sie eine erhebliche Bedrohung dar. Es ist wichtig zu betonen, dass der NGINX Ingress Controller, eine andere Implementierung für NGINX und NGINX Plus, nicht betroffen ist.
Die Schwachstellen betreffen den Admission Controller des Ingress NGINX Controllers, der als Reverse Proxy und Load Balancer fungiert. Diese Komponente ermöglicht es, HTTP- und HTTPS-Routen von außerhalb eines Clusters zu Diensten innerhalb des Clusters zu exponieren. Die Sicherheitslücke nutzt die Tatsache aus, dass Admission Controller, die innerhalb eines Kubernetes-Pods bereitgestellt werden, ohne Authentifizierung über das Netzwerk zugänglich sind.
Ein Angreifer könnte durch das Einspeisen eines bösartigen Ingress-Objekts, das als AdmissionReview-Anfrage bekannt ist, eine beliebige NGINX-Konfiguration remote injizieren. Dies führt zur Ausführung von Code auf dem Pod des Ingress NGINX Controllers. Die erhöhten Privilegien des Admission Controllers und dessen uneingeschränkte Netzwerkzugänglichkeit schaffen einen kritischen Eskalationspfad, der es einem Angreifer ermöglicht, beliebigen Code auszuführen und auf alle Cluster-Geheimnisse über die Namespaces hinweg zuzugreifen.
In einem experimentellen Angriffsszenario könnte ein Bedrohungsakteur eine schädliche Nutzlast in Form einer gemeinsam genutzten Bibliothek auf den Pod hochladen, indem er die Client-Body-Buffer-Funktion von NGINX nutzt. Anschließend wird eine AdmissionReview-Anfrage an den Admission Controller gesendet, die eine der genannten Konfigurationsdirektive-Injektionen enthält, wodurch die gemeinsam genutzte Bibliothek geladen wird, was effektiv zur Remote-Code-Ausführung führt.
Nach verantwortungsvoller Offenlegung wurden die Schwachstellen in den Ingress NGINX Controller-Versionen 1.12.1, 1.11.5 und 1.10.7 behoben. Nutzern wird empfohlen, so schnell wie möglich auf die neueste Version zu aktualisieren und sicherzustellen, dass der Admission Webhook-Endpunkt nicht extern exponiert wird. Als weitere Maßnahmen wird empfohlen, den Zugriff auf den Admission Controller auf den Kubernetes API-Server zu beschränken und die Admission Controller-Komponente vorübergehend zu deaktivieren, wenn sie nicht benötigt wird.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

KI / AI Business Management Specialist (w/m/d)

AI Inhouse Consultant – Generative KI für Versicherungsprozesse (m/w/d)

Robotics Engineer (m/w/d) Simulation / AI

Praktikant (m/w/d) im Bereich Innovations - Weiterentwicklung KI-gestütztes Innovationsmanagenttool

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke im Ingress NGINX Controller bedroht Kubernetes-Cluster" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke im Ingress NGINX Controller bedroht Kubernetes-Cluster" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke im Ingress NGINX Controller bedroht Kubernetes-Cluster« bei Google Deutschland suchen, bei Bing oder Google News!