Alert GCSA-25040 - Vulnerabilita' in Ingress NGINX Controller di Kubernetes
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-25040
data: 26 Marzo 2025
titolo: Vulnerabilita' in Ingress NGINX Controller di Kubernetes
******************************************************************
:: Descrizione del problema
Sono state riscontrate 5 vulnerabilita' critiche nel tool Ingress NGINX
Controller di Kubernetes, il tool comunemente usato in Kubernetes per esporre
alla rete pubblica i Pod.
Queste vulnerabilita' potrebbero portare un attaccante malevolo ad eseguire
codice arbitrario da remoto senza nessuna autenticazione.
Potendo avere accesso da remoto a tutti i secret per tutti i namespace del cluster,
un attacco di questo tipo potrebbe comportare il takeover di tutto il cluster Kubernetes.
NOTA:
Le CVE (CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 and CVE-2025-1974)
sono state classificate "critiche", con un punteggio CVSS di 9.8.
Risulta l'esistenza in rete di PoC (Proof of Concept) per lo sfruttamento
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
Ingress NGINX Controller 1.12.x: versioni precedenti alla 1.12.1
Ingress NGINX Controller 1.11.x: versioni precedenti alla 1.11.5
:: Impatto
Esecuzione da remoto di codice arbitrario (RCE)
Unauthorised Access
Information Disclosure
:: Soluzioni
Aggiornare alla versione 1.11.5
Aggiornare alla versione 1.12.1
:: Riferimenti
Kubernetes Security Advisory
https://groups.google.com/g/kubernetes-security-announce/c/2qa9DFtN0cQ
Kubernetes Blog
https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/
Wiz.io (che ha scoperto le vulnerabilita')
https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities
The Hacker News
https://thehackernews.com/2025/03/critical-ingress-nginx-controller.html
CSIRT Italia
https://www.acn.gov.it/portale/w/ingressnightmare-rilevate-0-day-nel-controller-ingress-nginx-per-kubernetes
Mitre CVE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1097
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1098
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1974
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-24513
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-24514
GARR CERT Security Alert - subscribe/unsubscribe:
https://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EAREIAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZ+PGNwAKCRDBnEyTZRJg
QpblAJ0RtfxjflGFmWynzFfyE8NltHp3uACfXM+BcWcTUBiUQ4QLP1xCaq4+KsE=
=Dip2
-----END PGP SIGNATURE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-25040
data: 26 Marzo 2025
titolo: Vulnerabilita' in Ingress NGINX Controller di Kubernetes
******************************************************************
:: Descrizione del problema
Sono state riscontrate 5 vulnerabilita' critiche nel tool Ingress NGINX
Controller di Kubernetes, il tool comunemente usato in Kubernetes per esporre
alla rete pubblica i Pod.
Queste vulnerabilita' potrebbero portare un attaccante malevolo ad eseguire
codice arbitrario da remoto senza nessuna autenticazione.
Potendo avere accesso da remoto a tutti i secret per tutti i namespace del cluster,
un attacco di questo tipo potrebbe comportare il takeover di tutto il cluster Kubernetes.
NOTA:
Le CVE (CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 and CVE-2025-1974)
sono state classificate "critiche", con un punteggio CVSS di 9.8.
Risulta l'esistenza in rete di PoC (Proof of Concept) per lo sfruttamento
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
Ingress NGINX Controller 1.12.x: versioni precedenti alla 1.12.1
Ingress NGINX Controller 1.11.x: versioni precedenti alla 1.11.5
:: Impatto
Esecuzione da remoto di codice arbitrario (RCE)
Unauthorised Access
Information Disclosure
:: Soluzioni
Aggiornare alla versione 1.11.5
Aggiornare alla versione 1.12.1
:: Riferimenti
Kubernetes Security Advisory
https://groups.google.com/g/kubernetes-security-announce/c/2qa9DFtN0cQ
Kubernetes Blog
https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/
Wiz.io (che ha scoperto le vulnerabilita')
https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities
The Hacker News
https://thehackernews.com/2025/03/critical-ingress-nginx-controller.html
CSIRT Italia
https://www.acn.gov.it/portale/w/ingressnightmare-rilevate-0-day-nel-controller-ingress-nginx-per-kubernetes
Mitre CVE
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1097
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1098
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1974
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-24513
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-24514
GARR CERT Security Alert - subscribe/unsubscribe:
https://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EAREIAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZ+PGNwAKCRDBnEyTZRJg
QpblAJ0RtfxjflGFmWynzFfyE8NltHp3uACfXM+BcWcTUBiUQ4QLP1xCaq4+KsE=
=Dip2
-----END PGP SIGNATURE-----