محققای WIZ مجموعه ای از 5 آسیب پذیری با عنوان IngressNightmare در کنترلر Ingress NGINX برای Kubernetes کشف و گزارش کردن که امکان اجرای کد بدون احرازهویت رو برای مهاجم فراهم میکنن.
اکسپلویت این آسیبپذیریها منجر به دسترسی غیرمجاز به تمام اطلاعات حساس ذخیره شده در همه فضاهای نامی (NameSpaces) در خوشه Kubernetes توسط مهاجمین میشه که میتونه به تصرف کامل خوشه منجر بشه.
بصورت کلی آسیب پذیری IngressNightmare، روی مؤلفه Admission controller در کنترلر Ingress NGINX برای Kubernetes تأثیر میذاره. حدود ۴۳ درصد از محیطهای ابری تحت تاثیر این آسیب پذیری هستن.
Admission controller مولفه ای در سیستم Kubernetes هستش که مثل یک نگهبان عمل میکنه. قبل از اینکه چیزی در خوشه اجرا بشه، بررسی میکنه که آیا اجازه داره یا نه.
کنترلر Ingress NGINX از NGINX بعنوان یک Reverse Proxy و Load Balancer استفاده میکنه و امکان افشای مسیرهای HTTP و HTTPS، از خارج خوشه به سرویسهای داخل اونو فراهم میکنه.
این آسیبپذیری از این واقعیت سوء استفاده میکنه که Admission controller، که درون یک پاد (pod) Kubernetes مستقر شده، بدون احراز هویت از طریق شبکه قابل دسترس هستن.
پاد (Pod) در Kubernetes مثل یک جعبه یا کانتینر کوچک هستش که برنامه ها یا سرویسها داخلش اجرا میشن. یک پاد میتونه شامل یک یا چند برنامه باشه که با هم کار می کنن.
مهاجم راه دور با ارسال یک شیء ورودی مخرب، به نام درخواستهای AdmissionReview، به Admission controller، میتونه یک پیکربندی دلخواه NGINX رو تزریق کنه که منجر به اجرای کد در پاد کنترلر Ingress NGINX میشه.
این 5 آسیب پذیری به شرح زیر هستن:
- آسیب پذیری CVE-2025-24513 : آسیبپذیری از نوع Improper Input Validation هستش که میتونه منجر به Directory Traversal در کانتینر بشه و در صورت ترکیب با سایر آسیبپذیریها، منجر به DoS یا افشای محدود اشیاء حساس از خوشه بشه. آسیب پذیری امتیاز 4.8 داره.
- آسیب پذیری CVE-2025-24514: برچسب auth-url در Ingress میتونه برای تزریق پیکربندی به NGINX استفاده بشه و منجر به اجرای کد دلخواه در زمینه کنترلر ingress-nginx و افشای اسرار قابل دسترس برای کنترلر بشه. آسیب پذیری امتیاز 8.8 داره.
- آسیب پذیری CVE-2025-1097: برچسب auth-tls-match-cn در Ingress میتونه برای تزریق پیکربندی به NGINX استفاده بشه و منجر به اجرای کد دلخواه و افشای اطلاعات حساس بشه. آسیب پذیری امتیاز 8.8 داره.
- آسیب پذیری CVE-2025-1098: برچسب های mirror-target و mirror-host در Ingress میتونن برای تزریق پیکربندی دلخواه به NGINX استفاده بشن و منجر به اجرای کد و افشای اطلاعات حساس بشن. آسیب پذیری امتیاز 8.8 داره.
- آسیب پذیری CVE-2025-1974: یک مهاجم بدون احراز هویت که به شبکه پاد دسترسی داره، میتونه تحت شرایط خاصی اجرای کد دلخواه رو در زمینه کنترلر ingress-nginx بدست بیاره. آسیب پذیری امتیاز 9.8 داره.
در یک سناریوی حمله آزمایشی، یک عامل تهدید میتونه یک پیلود مخرب رو به شکل یک کتابخانه اشتراکی (Shared Library) با استفاده از قابلیت Client-body Buffer در NGINX (یک بافر که داده های ارسال شده از طرف کاربر رو بصورت موقت ذخیره میکنه تا سرور اونارو بخونه و پردازش کنه ) به پاد آپلود و سپس یک درخواست AdmissionReview به Admission Controller ارسال کنه. این درخواست به نوبه خود حاوی یکی از تزریقهای دستور پیکربندی هستش که باعث لوود کتابخانه اشتراکی میشه و در نتیجه به اجرای کد از راه دور منجر میشه.
نکته ای که وجود داره، کنترلر Ingress NGINX و کنترلر NGINX Ingress با هم فرق دارن. این آسیبپذیریها فقط روی Ingress NGINX تاثیر میزارن و NGINX Ingress که یک نسخه دیگه هستش و برای NGINX و NGINX Plus طراحی شده، تحت تاثیر این آسیب پذیری نیست.
نسخه های اصلاح شده: 1.12.1، 1.11.5 و 1.10.7
نتایج خام برای kubernetes در موتور جستجوی Fofa، بیش از 6 میلیون هستش. (برای مشاهده ی لیست موتورهای جستجو برای محققین امنیت سایبری، اینجا رو ببینید.)
برای دسترسی به تمپلیت Nuclei این آسیب پذیری، اینجا رو ببینید. برای این آسیب پذیری POCهای مختلفی منتشر شده که یکی از این نمونه ها این مورد هستش.