# Ingress-Nginx 控制器 - 通过未 sanitization 的 auth-url 注解进行配置注入
## 概述
在 `ingress-nginx` 项目中发现了一个安全问题。通过使用 `auth-url` Ingress 注解,可以注入配置到 Nginx,从而导致以 ingress-nginx 控制器的上下文执行任意代码,并泄露控制器可访问的 Secret 信息。
## 影响版本
该漏洞影响 `ingress-nginx` 的所有版本。
## 细节
攻击者可以通过 `auth-url` Ingress 注解将配置注入到 Nginx 中。这使得攻击者可以在 ingress-nginx 控制器的上下文中执行任意代码。此外,还会泄露控制器可访问的所有 Secret 信息。
## 影响
默认情况下,控制器可以访问集群范围内的所有 Secret 数据。因此,该漏洞可能导致整个集群中敏感信息的泄露,以及在控制器上下文中执行任意代码的风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | A security issue was discovered in ingress-nginx https-//github.com/kubernetes/ingress-nginx where the `auth-url` Ingress annotation can be used to inject configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.) | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-24514.yaml | POC详情 |
2 | None | https://github.com/KimJuhyeong95/cve-2025-24514 | POC详情 |
标题: CVE-2025-24514: ingress-nginx controller - configuration injection via unsanitized auth-url annotation · Issue #131006 · kubernetes/kubernetes -- 🔗来源链接
标签:
暂无评论