HomeInformaticaCyber SecurityVulnerabilità critica del controller NGINX Ingress consente RCE senza autenticazione

Vulnerabilità critica del controller NGINX Ingress consente RCE senza autenticazione

Un set di cinque vulnerabilità critiche di sicurezza è stato rivelato nel Ingress NGINX Controller per Kubernetes, che potrebbe portare all’esecuzione di codice remoto non autenticato, mettendo a rischio immediato oltre 6.500 cluster esponendo il componente a Internet pubblico. Le vulnerabilità, identificate come CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 e CVE-2025-1974, hanno ricevuto un punteggio CVSS di 9.8 e sono state collettivamente denominate IngressNightmare dalla società di sicurezza cloud Wiz. È importante notare che queste vulnerabilità non impattano il NGINX Ingress Controller, un’altra implementazione del controller di ingresso per NGINX e NGINX Plus.

Secondo un rapporto condiviso con The Hacker News, l’exploitation di queste vulnerabilità consente l’accesso non autorizzato a tutti i segreti memorizzati in tutti i namespace nel cluster Kubernetes, il che può portare a un completo controllo del cluster. IngressNightmare colpisce principalmente il componente admission controller dell’Ingress NGINX Controller per Kubernetes. Circa il 43% degli ambienti cloud è vulnerabile a queste falle.

L’Ingress NGINX Controller utilizza NGINX come proxy inverso e bilanciatore di carico, permettendo di esporre percorsi HTTP e HTTPS dall’esterno di un cluster ai servizi al suo interno. La vulnerabilità sfrutta il fatto che i admission controllers, distribuiti all’interno di un pod Kubernetes, sono accessibili sulla rete senza autenticazione.

In particolare, la vulnerabilità coinvolge l’iniezione remota di una configurazione NGINX arbitraria inviando un oggetto di ingresso dannoso (noto come richieste AdmissionReview) direttamente al admission controller, risultando nell’esecuzione di codice sul pod dell’Ingress NGINX Controller. Wiz ha spiegato che i privilegi elevati del admission controller e la sua accessibilità di rete senza restrizioni creano un percorso di escalation critico. Sfruttando questo difetto, un attaccante può eseguire codice arbitrario e accedere a tutti i segreti del cluster attraverso i namespace, il che potrebbe portare a un completo controllo del cluster.

Le vulnerabilità sono elencate di seguito:

  • CVE-2025-24514 – Iniezione di annotazione auth-url
  • CVE-2025-1097 – Iniezione di annotazione auth-tls-match-cn
  • CVE-2025-1098 – Iniezione UID specchio
  • CVE-2025-1974 – Esecuzione di codice di configurazione NGINX

In uno scenario di attacco sperimentale, un attore malevolo potrebbe caricare un payload dannoso sotto forma di libreria condivisa nel pod utilizzando la funzione client-body buffer di NGINX, seguito dall’invio di una richiesta AdmissionReview al admission controller. La richiesta, a sua volta, contiene una delle suddette iniezioni di direttive di configurazione che causa il caricamento della libreria condivisa, portando effettivamente all’esecuzione di codice remoto.

Hillai Ben-Sasson, ricercatore di sicurezza cloud presso Wiz, ha dichiarato a The Hacker News che la catena di attacco coinvolge essenzialmente l’iniezione di configurazioni dannose e il loro utilizzo per leggere file sensibili ed eseguire codice arbitrario. Questo potrebbe successivamente permettere a un attaccante di abusare di un forte Service Account per leggere i segreti di Kubernetes e, in ultima analisi, prendere il controllo del cluster.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

GPT-5.4-Cyber

GPT-5.4-Cyber: OpenAI apre la porta ai “superpoteri” per chi...

Il 14 aprile 2026 OpenAI ha annunciato GPT-5.4-Cyber, una variante del suo modello GPT-5.4 pensata solo per la cybersecurity difensiva. La notizia, ripresa da 9to5Mac, è interessante per un motivo semplice: non è l’ennesimo “modello più bravo di prima”. Qui la novità è come viene reso più capace… e a chi viene concesso.In pratica OpenAI sta facendo un esperimento molto concreto: abbassare le barriere di rifiuto (refusal) per richieste legittime di sicurezza, senza consegnare lo stesso livello di potenza a chiunque passi da una chat pubblica.

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...