آسیبپذیری CVE-2024-7646 در نسخههای پیشین ingress-nginx (قبل از v1.11.2) شناسایی شده است. این آسیبپذیری به مهاجمان امکان میدهد با دور زدن مکانیزم اعتبارسنجی annotationها، دستورات دلخواه را اجرا کنند.
دسترسی غیرمجاز به اطلاعات محرمانه: مهاجم میتواند به اطلاعات حساس کنترلر ingress-nginx، از جمله secretهای کلستر که در تنظیمات پیشفرض به همه secretها دسترسی دارند، دست پیدا کند.
خطر افزایش سطح دسترسی: مهاجم ممکن است با بهرهبرداری از این آسیبپذیری، سطح دسترسی خود را در محیط کلاستر افزایش دهد.
محیطهای چندمستاجره: این محیطها که به کاربران غیرمدیریت اجازه ایجاد اشیاء Ingress را میدهند، بیشتر در معرض خطر هستند.
بروزرسانی فوری: به روزرسانی به نسخه v1.11.2 یا بالاتر، بهترین روش برای رفع این آسیبپذیری است.
برای شناسایی بهرهبرداری از این آسیبپذیری، باید logهای کلاستر Kubernetes را به دقت بررسی کرده و به دنبال اشیاء Ingress با annotationهایی حاوی کاراکتر carriage return باشید. در صورت مشاهده چنین موارد مشکوکی، باید با تیم امنیتی Kubernetes تماس بگیرید.
این آسیبپذیری توسط André Storfjord Kristiansen گزارش شده و توسط تیمی متشکل از Jintao Zhang و … هماهنگ شده است.
اهمیت بالای بروزرسانی: این آسیبپذیری میتواند منجر به عواقب جدی امنیتی شود، بنابراین بروزرسانی سریع به نسخههای ایمن از ingress-nginx ضروری است.
بررسی دقیق لاگها: بررسی منظم لاگهای کلاستر برای شناسایی فعالیتهای مشکوک، میتواند به تشخیص زودهنگام بهرهبرداری از این آسیبپذیری کمک کند.
مراقبت از محیطهای چندمستاجره: در محیطهای چندمستاجره باید کنترلهای امنیتی بیشتری اعمال شود تا از دسترسی غیرمجاز به منابع جلوگیری شود.