CVE-2025-1974
Mis à jour :
IngressNightmare : Exploitation de vulnérabilités dans le contrôleur Ingress NGINX pour Kubernetes
Une faille de sécurité, identifiée sous la référence CVE-2025-1974 et faisant partie de la série “IngressNightmare”, affecte le composant du contrôleur d’admission de l’Ingress NGINX Controller pour Kubernetes.
Points clés :
- La vulnérabilité réside dans l’absence d’authentification pour accéder aux contrôleurs d’admission via le réseau.
- Un attaquant peut exploiter cette faille en soumettant un objet d’ingress malveillant directement au contrôleur d’admission.
Vulnérabilités :
- CVE-2025-1974 : Permet l’injection de configurations NGINX arbitraires.
- Conséquences : Exécution de code sur le pod du contrôleur Ingress NGINX, entraînant potentiellement un accès non autorisé à tous les secrets de toutes les namespaces du cluster Kubernetes. Ceci peut mener à une prise de contrôle complète du cluster.
Recommandations :
Bien que l’article ne détaille pas de recommandations spécifiques pour cette CVE, les pratiques générales de cybersécurité pour ce type de vulnérabilité incluent :
- Appliquer les correctifs et mises à jour de sécurité dès leur disponibilité pour le contrôleur Ingress NGINX et Kubernetes.
- Mettre en place des mesures de contrôle d’accès strictes pour le réseau, afin de restreindre l’accès aux contrôleurs d’admission uniquement aux entités autorisées.
- Segmenter le réseau et utiliser des pare-feux pour limiter la portée d’une éventuelle compromission.
