Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

NGINX Controller for Kubernetes: Kubernetes-Cluster kompromittierbar

Cloudumgebungen, die Ingress NGINX Controller for Kubernetes einsetzen, sind verwundbar. Sicherheitsforscher von Wiz warnen vor tausenden, öffentlich über das Internet erreichbaren Instanzen von großen Firmen. Attacken können bevorstehen. Bislang gibt es aber noch keine Berichte zu laufenden Angriffen.

In einem Beitrag listen die Sicherheitsforscher vier Sicherheitslücken auf (CVE-2025-1097 "hoch", CVE-2025-1098 "hoch" , CVE-2025-24514 "hoch", CVE-2025-1974 "kritisch"), an denen Angreifer ohne Authentifizierung für Schadcode-Angriffe ansetzen können.

Sind Attacken erfolgreich, können Angreifer auf alle im Namespace eines Kubernetes-Cluster gespeicherten Geheimnisse zugreifen und mit diesen Informationen komplette Cluster kompromittieren. Die Sicherheitsforscher haben die Verwundbarkeiten „IngressNightmare“ getauft. Sie geben an, 6500 öffentlich über das Internet erreichbare Cluster entdeckt zu haben, die zu diversen Fortune-500-Unternehmen gehören.

Um eine Attacke einzuleiten, muss ein Angreifer Zugriff auf den Admission Controller eines verwundbaren Kubernetes-Clusters haben. Das ist aber in vielen Fällen keine große Hürde, da solche Komponenten in Netzwerken oft nicht ausreichend abgesichert sind und standardmäßig ohne Authentifizierung erreichbar sind, führen die Forscher aus. Der Admission Controller überprüft eingehende Ingress-Objekte, bevor sie bereitgestellt werden.

Ist der Zugriff gegeben, können Angreifer Instanzen über die Verarbeitung einer manipulierten Konfiguration dazu bringen, ein mit Schadcode präpariertes Modul zu laden. Weitere Details zu den Schwachstellen führen die Sicherheitsforscher in ihrem Beitrag aus. Dort erläutern sie auch, wie Admins herausfinden können, ob ihre Systeme bedroht sind oder sogar schon attackiert wurden.

Falls Admins nicht umgehend das Sicherheitsupdate NGINX Controller 1.11.5 oder 1.12.1 installieren können, listen die Forscher in ihrem Beitrag Übergangslösungen zum Absichern von Instanzen auf. Temporären Schutz bietet etwa die Deaktivierung der Admission-Controller-Komponente.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Sicherheitsupdate: Ghostscript über mehrere Sicher...
VanHelsing-Ransomware geht um
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo