Pardisco.co
Pardisco.co
خواندن ۱ دقیقه·۴ ماه پیش

آشکار شدن آسیب‌پذیری تزریق فرمان در ingress-nginx

آسیب‌پذیری CVE-2024-7646 در نسخه‌های پیشین ingress-nginx (قبل از v1.11.2) شناسایی شده است. این آسیب‌پذیری به مهاجمان امکان می‌دهد با دور زدن مکانیزم اعتبارسنجی annotationها، دستورات دلخواه را اجرا کنند.
ingress-nginx
ingress-nginx

مخاطرات این آسیب‌پذیری:

دسترسی غیرمجاز به اطلاعات محرمانه: مهاجم می‌تواند به اطلاعات حساس کنترلر ingress-nginx، از جمله secretهای کلستر که در تنظیمات پیش‌فرض به همه secretها دسترسی دارند، دست پیدا کند.
خطر افزایش سطح دسترسی: مهاجم ممکن است با بهره‌برداری از این آسیب‌پذیری، سطح دسترسی خود را در محیط کلاستر افزایش دهد.

محیط‌های در معرض خطر:

محیط‌های چندمستاجره: این محیط‌ها که به کاربران غیرمدیریت اجازه ایجاد اشیاء Ingress را می‌دهند، بیشتر در معرض خطر هستند.

راهکار:

بروزرسانی فوری: به روزرسانی به نسخه v1.11.2 یا بالاتر، بهترین روش برای رفع این آسیب‌پذیری است.

شناسایی بهره‌برداری:

برای شناسایی بهره‌برداری از این آسیب‌پذیری، باید logهای کلاستر Kubernetes را به دقت بررسی کرده و به دنبال اشیاء Ingress با annotationهایی حاوی کاراکتر carriage return باشید. در صورت مشاهده چنین موارد مشکوکی، باید با تیم امنیتی Kubernetes تماس بگیرید.

گزارش و هماهنگی:

این آسیب‌پذیری توسط André Storfjord Kristiansen گزارش شده و توسط تیمی متشکل از Jintao Zhang و … هماهنگ شده است.

نکات کلیدی:

اهمیت بالای بروزرسانی: این آسیب‌پذیری می‌تواند منجر به عواقب جدی امنیتی شود، بنابراین بروزرسانی سریع به نسخه‌های ایمن از ingress-nginx ضروری است.
بررسی دقیق لاگ‌ها: بررسی منظم لاگ‌های کلاستر برای شناسایی فعالیت‌های مشکوک، می‌تواند به تشخیص زودهنگام بهره‌برداری از این آسیب‌پذیری کمک کند.
مراقبت از محیط‌های چندمستاجره: در محیط‌های چندمستاجره باید کنترل‌های امنیتی بیشتری اعمال شود تا از دسترسی غیرمجاز به منابع جلوگیری شود.

nginxannotationcve
داده رایانش ابری پردیس
شاید از این پست‌ها خوشتان بیاید