Kubernetes安全预警Ingress-Nginx注入漏洞可致集群密钥全局泄露

阅读量7953

发布时间 : 2026-03-11 14:00:47

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/kubernetes-security-alert-ingress-nginx-injection-flaw-risks-cluster-wide-secret-exposure/

译文仅供参考,具体内容表达以及含义原文为准。

主流 Kubernetes 流量网关组件 ingress-nginx 被曝存在高危安全漏洞。该漏洞编号为 CVE‑2026‑3288,CVSS 评分高达 8.8,核心问题源于控制器对特定注解的处理机制,攻击者可借此突破沙箱限制,获取集群敏感数据控制权
漏洞出在 nginx.ingress.kubernetes.io/rewrite-target 这一 Ingress 注解上。安全研究人员证实,该注解可被恶意利用,直接向底层 Nginx 进程注入非法配置
漏洞一旦被成功利用,将造成极其严重的后果:

任意代码执行:攻击者可在 ingress-nginx 控制器进程上下文中执行任意代码。

大规模数据泄露:由于默认部署下控制器通常拥有集群级访问权限,攻击者可遍历并泄露整个 Kubernetes 集群内的所有 Secret 密钥信息

该漏洞仅影响运行 ingress-nginx 控制器的环境。你可通过以下命令检查集群是否受影响:
kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx

受影响版本

  • ingress-nginx:1.13.8 之前的版本
  • ingress-nginx:1.14.4 之前的版本
  • ingress-nginx:1.15.0 之前的版本
管理员应立即检查集群中 Ingress 资源是否存在被篡改痕迹,重点关注 rules.http.paths.path 字段中的可疑内容,此类特征通常意味着已发生攻击尝试。
最根本的修复方案:将 ingress-nginx 升级至已修复版本(v1.13.8、v1.14.4 或 v1.15.0 及更高版本)。
若暂无法立即升级,可通过准入控制策略临时禁用 rewrite-target 注解,在完成补丁升级前降低风险。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66