آسیبپذیری CVE-2024-7646 در نسخههای پیشین ingress-nginx (قبل از v1.11.2) شناسایی شده است. این آسیبپذیری به مهاجمان امکان میدهد با دور زدن مکانیزم اعتبارسنجی annotationها، دستورات دلخواه را اجرا کنند.
مخاطرات این آسیبپذیری:
دسترسی غیرمجاز به اطلاعات محرمانه: مهاجم میتواند به اطلاعات حساس کنترلر ingress-nginx، از جمله secretهای کلستر که در تنظیمات پیشفرض به همه secretها دسترسی دارند، دست پیدا کند.
خطر افزایش سطح دسترسی: مهاجم ممکن است با بهرهبرداری از این آسیبپذیری، سطح دسترسی خود را در محیط کلاستر افزایش دهد.
محیطهای در معرض خطر:
محیطهای چندمستاجره: این محیطها که به کاربران غیرمدیریت اجازه ایجاد اشیاء Ingress را میدهند، بیشتر در معرض خطر هستند.
راهکار:
بروزرسانی فوری: به روزرسانی به نسخه v1.11.2 یا بالاتر، بهترین روش برای رفع این آسیبپذیری است.
شناسایی بهرهبرداری:
برای شناسایی بهرهبرداری از این آسیبپذیری، باید logهای کلاستر Kubernetes را به دقت بررسی کرده و به دنبال اشیاء Ingress با annotationهایی حاوی کاراکتر carriage return باشید. در صورت مشاهده چنین موارد مشکوکی، باید با تیم امنیتی Kubernetes تماس بگیرید.
گزارش و هماهنگی:
این آسیبپذیری توسط André Storfjord Kristiansen گزارش شده و توسط تیمی متشکل از Jintao Zhang و … هماهنگ شده است.
نکات کلیدی:
اهمیت بالای بروزرسانی: این آسیبپذیری میتواند منجر به عواقب جدی امنیتی شود، بنابراین بروزرسانی سریع به نسخههای ایمن از ingress-nginx ضروری است.
بررسی دقیق لاگها: بررسی منظم لاگهای کلاستر برای شناسایی فعالیتهای مشکوک، میتواند به تشخیص زودهنگام بهرهبرداری از این آسیبپذیری کمک کند.
مراقبت از محیطهای چندمستاجره: در محیطهای چندمستاجره باید کنترلهای امنیتی بیشتری اعمال شود تا از دسترسی غیرمجاز به منابع جلوگیری شود.