Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری IngressNightmare
  • آسیب پذیری امنیتی
  • اخبار

آسیب پذیری IngressNightmare

On فروردین 10, 1404
seyyid
زمان مطالعه: 3 دقیقه

محققای WIZ مجموعه ای از 5 آسیب پذیری با عنوان IngressNightmare در کنترلر Ingress NGINX برای Kubernetes کشف و گزارش کردن که امکان اجرای کد بدون احرازهویت رو برای مهاجم فراهم میکنن.

اکسپلویت این آسیب‌پذیریها منجر به دسترسی غیرمجاز به تمام اطلاعات حساس ذخیره‌ شده در همه فضاهای نامی (NameSpaces) در خوشه Kubernetes توسط مهاجمین میشه که میتونه به تصرف کامل خوشه منجر بشه.

بصورت کلی آسیب پذیری IngressNightmare، روی مؤلفه Admission controller در کنترلر Ingress NGINX برای Kubernetes تأثیر میذاره. حدود ۴۳ درصد از محیطهای ابری تحت تاثیر این آسیب پذیری هستن.

Admission controller مولفه ای در سیستم Kubernetes هستش که مثل یک نگهبان عمل میکنه. قبل از اینکه چیزی در خوشه اجرا بشه، بررسی میکنه که آیا اجازه داره یا نه.

کنترلر Ingress NGINX از NGINX بعنوان یک Reverse Proxy و Load Balancer استفاده میکنه و امکان افشای مسیرهای HTTP و HTTPS، از خارج خوشه به سرویسهای داخل اونو فراهم میکنه.

این آسیب‌پذیری از این واقعیت سوء استفاده میکنه که Admission controller، که درون یک پاد (pod) Kubernetes مستقر شده، بدون احراز هویت از طریق شبکه قابل دسترس هستن.

پاد (Pod) در Kubernetes مثل یک جعبه یا کانتینر کوچک هستش که برنامه‌ ها یا سرویسها داخلش اجرا میشن. یک پاد میتونه شامل یک یا چند برنامه باشه که با هم کار می کنن.

مهاجم راه دور با ارسال یک شیء ورودی مخرب، به نام درخواستهای AdmissionReview، به Admission controller، میتونه یک پیکربندی دلخواه NGINX رو تزریق کنه که منجر به اجرای کد در پاد کنترلر Ingress NGINX میشه.

 

 

این 5 آسیب پذیری به شرح زیر هستن:

  1. آسیب پذیری CVE-2025-24513 : آسیب‌پذیری از نوع Improper Input Validation هستش که میتونه منجر به Directory Traversal در کانتینر بشه و در صورت ترکیب با سایر آسیب‌پذیریها، منجر به DoS یا افشای محدود اشیاء حساس از خوشه بشه. آسیب پذیری امتیاز 4.8 داره.
  2. آسیب پذیری CVE-2025-24514: برچسب auth-url در Ingress میتونه برای تزریق پیکربندی به NGINX استفاده بشه و منجر به اجرای کد دلخواه در زمینه کنترلر ingress-nginx و افشای اسرار قابل دسترس برای کنترلر بشه. آسیب پذیری امتیاز 8.8 داره.
  3. آسیب پذیری CVE-2025-1097: برچسب auth-tls-match-cn در Ingress میتونه برای تزریق پیکربندی به NGINX استفاده بشه و منجر به اجرای کد دلخواه و افشای اطلاعات حساس بشه. آسیب پذیری امتیاز 8.8 داره.
  4. آسیب پذیری CVE-2025-1098: برچسب های mirror-target و mirror-host در Ingress میتونن برای تزریق پیکربندی دلخواه به NGINX استفاده بشن و منجر به اجرای کد و افشای اطلاعات حساس بشن. آسیب پذیری امتیاز 8.8 داره.
  5. آسیب پذیری CVE-2025-1974: یک مهاجم بدون احراز هویت که به شبکه پاد دسترسی داره، میتونه تحت شرایط خاصی اجرای کد دلخواه رو در زمینه کنترلر ingress-nginx بدست بیاره. آسیب پذیری امتیاز 9.8 داره.

در یک سناریوی حمله آزمایشی، یک عامل تهدید میتونه یک پیلود مخرب رو به شکل یک کتابخانه اشتراکی (Shared Library) با استفاده از قابلیت Client-body Buffer در NGINX (یک بافر که داده های ارسال شده از طرف کاربر رو بصورت موقت ذخیره میکنه تا سرور اونارو بخونه و پردازش کنه ) به پاد آپلود و سپس یک درخواست AdmissionReview به Admission Controller ارسال کنه. این درخواست به نوبه خود حاوی یکی از تزریقهای دستور پیکربندی هستش که باعث لوود کتابخانه اشتراکی میشه و در نتیجه به اجرای کد از راه دور منجر میشه.

نکته ای که وجود داره، کنترلر Ingress NGINX و کنترلر NGINX Ingress با هم فرق دارن. این آسیب‌پذیریها فقط روی Ingress NGINX تاثیر میزارن و NGINX Ingress که یک نسخه دیگه‌ هستش و برای NGINX و NGINX Plus طراحی شده، تحت تاثیر این آسیب پذیری نیست.

نسخه های اصلاح شده: 1.12.1، 1.11.5 و 1.10.7

نتایج خام برای kubernetes در موتور جستجوی Fofa، بیش از 6 میلیون هستش. (برای مشاهده ی لیست موتورهای جستجو برای محققین امنیت سایبری، اینجا رو ببینید.)

برای دسترسی به تمپلیت Nuclei این آسیب پذیری، اینجا رو ببینید. برای این آسیب پذیری POCهای مختلفی منتشر شده که یکی از این نمونه ها این مورد هستش.

 

منبع

 

 

In آسیب پذیری امنیتی اخبارIn Kubernetes , NGINX

راهبری نوشته

اصلاح چندین آسیب پذیری در اسپلانک
هشدار NSA در خصوص تکنیک Fast Flux

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 23, 1401فروردین 28, 1402

هک کامپیوترهای Air-gapped با CASPER

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On دی 2, 1401دی 19, 1401

هشدار FORTINET در خصوص وجود 16 آسیب پذیری در محصولات مختلفش

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On مرداد 23, 1403

مسموم کردن DNS یک ISP برای توزیع بدافزار

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On دی 20, 1402دی 22, 1402

بررسی Patch Tuesday مایکروسافت برای ژانویه 2024 (دی 1402)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404