CVE-2025-15566

plus petit que 1 minute de lecture

Mis à jour :

Contrôle d’accès compromis dans ingress-nginx via une injection de configuration

Une faille de sécurité, identifiée sous la référence CVE-2025-15566, a été découverte dans le contrôleur ingress-nginx de Kubernetes. Cette vulnérabilité est due à une validation insuffisante des entrées concernant l’annotation nginx.ingress.kubernetes.io/auth-proxy-set-headers.

Points Clés :

  • Nature de la vulnérabilité : Mauvaise validation des entrées (CWE-20).
  • Cause : L’annotation auth-proxy-set-headers peut être exploitée.
  • Conséquence : Permet l’injection de directives de configuration arbitraires dans la configuration Nginx du contrôleur.

Vulnérabilités :

  • CVE : CVE-2025-15566
  • Type : Injection de configuration, élévation de privilèges, divulgation d’informations sensibles.

Impact Potentiel :

  • Exécution de code arbitraire au sein du contexte du contrôleur.
  • Divulgation non autorisée de secrets Kubernetes sensibles, étant donné que le contrôleur opère souvent avec des privilèges élevés et un accès au niveau du cluster.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations, une exploitation réussie suggère la nécessité :

  • De mettre à jour le contrôleur ingress-nginx vers une version corrigée.
  • De revoir et restreindre les permissions du contrôleur ingress-nginx.
  • De surveiller activement les tentatives d’exploitation de cette annotation.

Source