漏洞概述 | |||
漏洞名稱 | Ingress NGINX Controller 遠程代碼執(zhí)行漏洞 | ||
漏洞編號 | QVD-2025-12033,CVE-2025-1974 | ||
公開時間 | 2025-03-24 | 影響量級 | 萬級 |
奇安信評級 | 高危 | CVSS 3.1分數(shù) | 9.8 |
威脅類型 | 代碼執(zhí)行 | 利用可能性 | 高 |
POC狀態(tài) | 已公開 | 在野利用狀態(tài) | 未發(fā)現(xiàn) |
EXP狀態(tài) | 已公開 | 技術(shù)細節(jié)狀態(tài) | 已公開 |
危害描述:攻擊者利用此漏洞可遠程執(zhí)行代碼,獲取集群中的敏感信息,甚至完全控制集群。 |
01?漏洞詳情
影響組件
Ingress-nginx是Kubernetes官方維護的Ingress控制器,基于NGINX反向代理實現(xiàn),通過監(jiān)聽集群中Ingress資源的定義動態(tài)生成并更新NGINX配置,負責(zé)將外部HTTP/HTTPS流量路由至集群內(nèi)部服務(wù),支持負載均衡、TLS終止、路徑重寫等特性,是Kubernetes生態(tài)中應(yīng)用最廣泛的入口流量管理組件之一。
漏洞描述
近日,奇安信CERT監(jiān)測到官方修復(fù)Ingress NGINX Controller 遠程代碼執(zhí)行漏洞(CVE-2025-1974),該漏洞源于Ingress NGINX Controller沒有充分驗證ingress配置,攻擊者可偽造AdmissionReview請求加載惡意共享庫執(zhí)行任意代碼,訪問 Kubernetes 集群敏感信息等。目前該漏洞技術(shù)細節(jié)與POC已在互聯(lián)網(wǎng)上公開,鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。
02?影響范圍
影響版本
ingress-nginx <= 1.12.0
ingress-nginx <= 1.11.4
其他受影響組件
無
03?復(fù)現(xiàn)情況
目前,奇安信威脅情報中心安全研究員已成功復(fù)現(xiàn)Ingress NGINX Controller 遠程代碼執(zhí)行漏洞(CVE-2025-1974),截圖如下:
04?受影響資產(chǎn)情況
奇安信鷹圖資產(chǎn)測繪平臺數(shù)據(jù)顯示,Ingress NGINX Controller 遠程代碼執(zhí)行漏洞(CVE-2025-1974)關(guān)聯(lián)的國內(nèi)風(fēng)險資產(chǎn)總數(shù)為1601個,關(guān)聯(lián)IP總數(shù)為1544個。全球風(fēng)險資產(chǎn)分布情況如下:
Ingress NGINX Controller 遠程代碼執(zhí)行漏洞(CVE-2025-1974)關(guān)聯(lián)的全球風(fēng)險資產(chǎn)總數(shù)為10615個,關(guān)聯(lián)IP總數(shù)為10582個。全球風(fēng)險資產(chǎn)分布情況如下:
05?處置建議
安全更新
目前官方已發(fā)布安全更新,建議用戶盡快升級至最新版本:
https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/
06?參考資料
[1]https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/
[2]https://https//github.com/kubernetes/kubernetes/issues/131009