Die Sicherheitslandschaft im Bereich Kubernetes erlebt derzeit eine besorgniserregende Entwicklung. Cloudumgebungen, die den Ingress NGINX Controller implementieren, sind anfällig für kritische Schwachstellen, die zur Kompromittierung ganzer Cluster führen könnten. Ein Team von Sicherheitsforschern bei Wiz hat tausende öffentlich zugängliche Instanzen des Ingress Controllers großer Unternehmen aufgedeckt, darunter prominente Vertreter aus der Fortune-500-Liste. Diese Entdeckung erschüttert das Vertrauen in die Sicherheit von Kubernetes-basierten Systemen und warnt vor drohenden Angriffen, obwohl bis dato noch keine bestätigten Fälle von laufenden Attacken bekannt sind.
Die Schwachstellen, die als IngressNightmare bezeichnet werden, haben die Sicherheitscommunity alarmiert, da sie Angreifern unauthentifizierte Zugriffswege eröffnen, um Schadcode einzuschleusen und kritische Daten zu entwenden. Herzstück der Angriffsstrategie sind vier identifizierte Schwachstellen: CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 und CVE-2025-1974. Alle vier Schwachstellen sind als hoch oder kritisch eingestuft und ermöglichen Angreifern die Manipulation von Ingress-Objekten, die den zentralen Zugangspunkt für externe Kommunikation innerhalb eines Kubernetes-Clusters bilden.
Durch gezielte Manipulationen können Eindringlinge Schadcode in Form von modifizierten Modulen einfügen und diese über den Admission Controller, der normalerweise die Kontrolle über eingehende Ingress-Requests hat, in den Cluster laden. Die Schwachstelle liegt im unzureichenden Schutz des Admission Controllers, der oft ohne Authentifizierung zugänglich ist, was Angreifern die Tür für diesen Exploit öffnet. Ein erfolgreicher Angriff würde den Zugriff auf vertrauliche Informationen wie API-Keys, Datenbankverbindungen oder sensible Datenpakete ermöglichen und den gesamten Cluster gefährden.
Wiz liefert detaillierte Informationen zur Funktionsweise dieser Schwachstellen und gibt Anleitungen, um zu überprüfen, ob Systeme bereits betroffen sind oder sogar schon angegriffen wurden. Besonders wichtig ist die sofortige Installation der Sicherheitsupdates für den NGINX Controller in den Versionen 1.11.5 oder 1.12.1, um die Lücken zu schließen. Falls ein unmittelbares Update nicht möglich ist, bietet Wiz Übergangslösungen wie die Deaktivierung des Admission Controllers an, um den Angriffspunkt temporär zu beseitigen und das Risiko zu minimieren.
Diese Entdeckungen unterstreichen die Notwendigkeit kontinuierlicher Sicherheitsüberwachung und Updates in Kubernetes-Umgebungen, um vor solchen Bedrohungen gewappnet zu sein und die Integrität sensibler Daten zu gewährleisten. Es ist ein Appell an die gesamte Community, schnellstmöglich Maßnahmen zu ergreifen, um die IngressNightmare zu bekämpfen und die Sicherheit von Kubernetes-Systemen wiederherzustellen.
Schlagwörter: Ingress Controllers + Wiz + NGINX
Wie bewerten Sie den Schreibstil des Artikels?
