NGINX girişi Güvenlik Kusuru Saldırganları Kubernetes API sunucusu


NGINX girişi Güvenlik Kusuru Saldırganların Kubernetes API sunucusu Kimlik Bilgilerine İzin Veriyor

NGINX giriş denetleyicilerinde keyfi komut yürütme, kod ekleme ve temizleme bypass’ıyla ilişkili üç güvenlik açığı keşfedildi. Bu güvenlik açıklarının ciddiyeti 7,6 (Yüksek) ile 10,0 (Kritik) arasında değişmektedir.

NGINX Giriş Denetleyicisi, yaygın olarak bilinen NGINX ters proxy sunucusunu kullanarak yönlendirme mekanizmasını yönetmek için kullanılabilir. Ancak Kubernetes, ana bilgisayar adları veya URL yolları da dahil olmak üzere bir dizi kurala bağlı olarak hizmetlere HTTP ve HTTPS yönlendirmesi sağlayan bir API nesnesidir.

DÖRT

Bu güvenlik açığı, bir Ingress nesnesindeki nginx.ingress.kubernetes.io/configuration-snippet ek açıklamasında bulunmaktadır ve bu, rastgele komutlar eklemek ve ingress-nginx denetleyicisinin kimlik bilgilerini almak için kullanılabilir. Varsayılan giriş-nginx denetleyicisinin Kubernetes kümesindeki tüm gizli dizilere erişimi vardır.

Ancak bu güvenlik açığı, kümede herhangi bir giriş-nginx kurulumunun olmamasını etkilemez. Bu güvenlik açığını kontrol etmek için kubectl elde etmek po -n ingress-nginx komutu kullanılabilir.

Bu güvenlik açığı aynı zamanda bir Ingress nesnesindeki nginx.ingress.kubernetes.io/configuration-snippet ek açıklamasında da mevcuttur ve bu, rastgele komutlar eklemek ve ingress-nginx denetleyicisinin kimlik bilgilerini almak için kullanılabilir. Yukarıdaki komut, etkilenen kümenin savunmasız olup olmadığını kontrol etmek için kullanılabilir. Bu güvenlik açığının ciddiyeti 7,6 (Yüksek).

Yukarıdaki iki güvenlik açığının mevcut olmasının nedeni, Çok kiracılı kümeler, Güvenilmeyen kaynaklardan gelen kötü amaçlı yapılandırmalar, Web veya ChatGPT’den yapılandırmaların kullanılması veya yapılandırmalarda değişiklik haklarına sahip olan ancak erişime sahip olmayan Insider gibi birden fazla senaryonun bulunmasıdır. kümeye.

CVE-2022-4886: Giriş-nginx Yolu Temizleme

Kullanıcı ayrıcalığına sahip bir tehdit aktörü, giriş nesneleri oluşturabilir veya güncelleyebilir ve giriş nesnelerinin temizlenmesini atlamak için yönergeleri kullanabilir. spesifikasyon kuralları[].http.paths[].yol ingress-nginx denetleyicisinin kimlik bilgilerini almak için bir Ingress nesnesinin alanı.

Ancak varsayılan yapılandırmaya göre bu kimlik bilgisinin kümedeki tüm gizli dizilere erişimi vardır. Bu güvenlik açığının ciddiyeti 6,7 (Orta).

Bu güvenlik açıklarına ilişkin tam bir rapor, NGINX’in GitHub’da açıkladığı güvenlik açıkları hakkında ayrıntılı bilgi sağlayan Armosec tarafından yayınlandı.

Etkilenen Ürünler

Cyber ​​Security News ile paylaşılan raporlara göre etkilenen ürünler v1.9.0’dan önceki sürümler. Üstelik NGINX, bu güvenlik açığını gidermek için en son sürümü olan v1.9.0’da yamalar yayınladı.

Bu güvenlik açığını azaltmak için kullanıcıların –enable- ayarını yapmaları önerilir.dipnot-ingress-nginx ek açıklama alanlarının içeriğine kısıtlamalar uygulayan doğrulama bayrağı.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.



Source link