关联漏洞
标题:
Kubernetes ingress-nginx 安全漏洞
(CVE-2025-1974)
描述:Kubernetes ingress-nginx是云原生计算基金会(Cloud Native Computing Foundation)开源的Kubernetes 的入口控制器,使用NGINX作为反向代理和负载均衡器。 Kubernetes ingress-nginx存在安全漏洞,该漏洞源于在某些条件下,未认证的攻击者可通过访问pod网络在ingress-nginx控制器环境中执行任意代码,可能导致Secrets泄露。
描述
WHS3기 가상화 취약한(CVE) Docker 환경 구성 과제
介绍
# CVE-2025-1974
> 화이트햇 스쿨 3기 - [김소은 (@salt318)] (https://github.com/salt318/vulhub)
### 요약
- 쿠버네티스의 핵심 보안 메커니즘인 Ingress-NGINX Admission Controller의 결함으로 인해 발생
- Ingress-NGINX Admission Controller는 인증 없이 네트워크에 노출됨
- 이로 인해 공격자가 악성 AdmissionReview 요청을 조작하여 Ingress 리소스에 무단 구성을 삽입할 수 있음
- 다른 취약점과 연계될 겨여우 원격 코드 실행 가능 (CVE-2025-24514, CVE-2025-1097 또는 CVE-2025-1098)
### 환경 구성 및 실행
- `docker compose up -d`를 실행하여 테스트 환경을 실행 (K3s 기반 Kubernetes 환경)
- 악성 쉘 코드를 컴파일
```
gcc -shared -fPIC -o shell.so shell.c
```
- 아래의 명령어를 통해 취약점 악용
```
python exploit.py -a https://localhost:30443/networking/v1/ingresses -i http://localhost:30080/fake/addr -s shell.so
```
### 실행 결과

### 정리
Ingress-NGINX Admission Controller의 인증 부재 취약점은 악성 Ingress 리소스를 삽입하거나 시스템을 제어하는 행위를 가능하게 하며, 다른 취약점과 연계될 경우 원격 코드 실행(RCE)로 이어질 수 있다. 따라서 Admission Controller 접근에 대한 인증 및 권한 검증 강화, Ingress 리소스 검증 로직 강화, 네트워크 ACL(Access Control List) 설정을 통한 외부 접근 차단 등의 보안 조치를 적용해야 한다.
文件快照
[4.0K] /data/pocs/5f77e47e40da53fc6d6dd3581c03d2f039792e2b
├── [ 16K] CVE-2025-1974.png
├── [ 176] docker-compose.yml
├── [7.2K] exploit.py
├── [1.5K] README.md
├── [ 136] shell.c
└── [ 15K] shell.so
0 directories, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。