Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری IngressNightmare
  • آسیب پذیری امنیتی
  • اخبار

آسیب پذیری IngressNightmare

On فروردین 10, 1404
seyyid
Share
زمان مطالعه: 3 دقیقه

محققای WIZ مجموعه ای از 5 آسیب پذیری با عنوان IngressNightmare در کنترلر Ingress NGINX برای Kubernetes کشف و گزارش کردن که امکان اجرای کد بدون احرازهویت رو برای مهاجم فراهم میکنن.

اکسپلویت این آسیب‌پذیریها منجر به دسترسی غیرمجاز به تمام اطلاعات حساس ذخیره‌ شده در همه فضاهای نامی (NameSpaces) در خوشه Kubernetes توسط مهاجمین میشه که میتونه به تصرف کامل خوشه منجر بشه.

بصورت کلی آسیب پذیری IngressNightmare، روی مؤلفه Admission controller در کنترلر Ingress NGINX برای Kubernetes تأثیر میذاره. حدود ۴۳ درصد از محیطهای ابری تحت تاثیر این آسیب پذیری هستن.

Admission controller مولفه ای در سیستم Kubernetes هستش که مثل یک نگهبان عمل میکنه. قبل از اینکه چیزی در خوشه اجرا بشه، بررسی میکنه که آیا اجازه داره یا نه.

کنترلر Ingress NGINX از NGINX بعنوان یک Reverse Proxy و Load Balancer استفاده میکنه و امکان افشای مسیرهای HTTP و HTTPS، از خارج خوشه به سرویسهای داخل اونو فراهم میکنه.

این آسیب‌پذیری از این واقعیت سوء استفاده میکنه که Admission controller، که درون یک پاد (pod) Kubernetes مستقر شده، بدون احراز هویت از طریق شبکه قابل دسترس هستن.

پاد (Pod) در Kubernetes مثل یک جعبه یا کانتینر کوچک هستش که برنامه‌ ها یا سرویسها داخلش اجرا میشن. یک پاد میتونه شامل یک یا چند برنامه باشه که با هم کار می کنن.

مهاجم راه دور با ارسال یک شیء ورودی مخرب، به نام درخواستهای AdmissionReview، به Admission controller، میتونه یک پیکربندی دلخواه NGINX رو تزریق کنه که منجر به اجرای کد در پاد کنترلر Ingress NGINX میشه.

 

 

این 5 آسیب پذیری به شرح زیر هستن:

  1. آسیب پذیری CVE-2025-24513 : آسیب‌پذیری از نوع Improper Input Validation هستش که میتونه منجر به Directory Traversal در کانتینر بشه و در صورت ترکیب با سایر آسیب‌پذیریها، منجر به DoS یا افشای محدود اشیاء حساس از خوشه بشه. آسیب پذیری امتیاز 4.8 داره.
  2. آسیب پذیری CVE-2025-24514: برچسب auth-url در Ingress میتونه برای تزریق پیکربندی به NGINX استفاده بشه و منجر به اجرای کد دلخواه در زمینه کنترلر ingress-nginx و افشای اسرار قابل دسترس برای کنترلر بشه. آسیب پذیری امتیاز 8.8 داره.
  3. آسیب پذیری CVE-2025-1097: برچسب auth-tls-match-cn در Ingress میتونه برای تزریق پیکربندی به NGINX استفاده بشه و منجر به اجرای کد دلخواه و افشای اطلاعات حساس بشه. آسیب پذیری امتیاز 8.8 داره.
  4. آسیب پذیری CVE-2025-1098: برچسب های mirror-target و mirror-host در Ingress میتونن برای تزریق پیکربندی دلخواه به NGINX استفاده بشن و منجر به اجرای کد و افشای اطلاعات حساس بشن. آسیب پذیری امتیاز 8.8 داره.
  5. آسیب پذیری CVE-2025-1974: یک مهاجم بدون احراز هویت که به شبکه پاد دسترسی داره، میتونه تحت شرایط خاصی اجرای کد دلخواه رو در زمینه کنترلر ingress-nginx بدست بیاره. آسیب پذیری امتیاز 9.8 داره.

در یک سناریوی حمله آزمایشی، یک عامل تهدید میتونه یک پیلود مخرب رو به شکل یک کتابخانه اشتراکی (Shared Library) با استفاده از قابلیت Client-body Buffer در NGINX (یک بافر که داده های ارسال شده از طرف کاربر رو بصورت موقت ذخیره میکنه تا سرور اونارو بخونه و پردازش کنه ) به پاد آپلود و سپس یک درخواست AdmissionReview به Admission Controller ارسال کنه. این درخواست به نوبه خود حاوی یکی از تزریقهای دستور پیکربندی هستش که باعث لوود کتابخانه اشتراکی میشه و در نتیجه به اجرای کد از راه دور منجر میشه.

نکته ای که وجود داره، کنترلر Ingress NGINX و کنترلر NGINX Ingress با هم فرق دارن. این آسیب‌پذیریها فقط روی Ingress NGINX تاثیر میزارن و NGINX Ingress که یک نسخه دیگه‌ هستش و برای NGINX و NGINX Plus طراحی شده، تحت تاثیر این آسیب پذیری نیست.

نسخه های اصلاح شده: 1.12.1، 1.11.5 و 1.10.7

نتایج خام برای kubernetes در موتور جستجوی Fofa، بیش از 6 میلیون هستش. (برای مشاهده ی لیست موتورهای جستجو برای محققین امنیت سایبری، اینجا رو ببینید.)

برای دسترسی به تمپلیت Nuclei این آسیب پذیری، اینجا رو ببینید. برای این آسیب پذیری POCهای مختلفی منتشر شده که یکی از این نمونه ها این مورد هستش.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn Kubernetes , NGINX

راهبری نوشته

اصلاح چندین آسیب پذیری در اسپلانک
هشدار NSA در خصوص تکنیک Fast Flux

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On تیر 7, 1402تیر 7, 1402

تکنیک Process Mockingjay روش جدید Process Injection

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On تیر 27, 1402

بهترین محققین امنیتی مایکروسافت برای سه ماهه دوم 2023

  • آنالیز بدافزار
  • اخبار
  • تیم آبی
  • مقالات
seyyid
On خرداد 9, 1403

خداحافظ YARA، سلام YARA-X

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On شهریور 29, 1402

حمله سایبری به دیوان کیفری بین‌المللی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404