全部产品
Search
文档中心

Container Service for Kubernetes:Cara memperbaiki kerentanan CVE-2025-1097, CVE-2025-1098, CVE-2025-1974, CVE-2025-24513, dan CVE-2025-24514

更新时间:Jul 02, 2025

Komunitas Kubernetes telah mengungkapkan beberapa kerentanan keamanan terkait NGINX Ingress Controller, yaitu CVE-2025-1097, CVE-2025-1098, CVE-2025-1974, CVE-2025-24513, dan CVE-2025-24514.

Dampak

ID CVE

Tingkat Keparahan

Skor CVSS

Deskripsi

Risiko

Referensi

CVE-2025-1097

Tinggi

8.8

Penyerang dengan izin menulis sumber daya Ingress dapat mengeksploitasi anotasi auth-tls-match-cn yang disediakan oleh komunitas NGINX Ingress untuk menyuntikkan konfigurasi jahat.

Penyerang mungkin menjalankan kode arbitrer dalam konteks ingress-nginx controller dan lebih lanjut mendapatkan Secrets di seluruh kluster.

#131007

CVE-2025-1098

Tinggi

8.8

Penyerang dengan izin menulis sumber daya Ingress dapat mengeksploitasi anotasi mirror-target dan mirror-host yang disediakan oleh komunitas NGINX Ingress untuk menyuntikkan konfigurasi jahat.

#131008

CVE-2025-1974

Kritis

9.8

Penyerang dengan akses intranet dapat melewati validating admission webhook untuk menyuntikkan konfigurasi.

#131009

CVE-2025-24514

Tinggi

8.8

Penyerang dengan izin menulis sumber daya Ingress dapat mengeksploitasi anotasi auth-url yang disediakan oleh komunitas NGINX Ingress untuk menyuntikkan konfigurasi jahat.

#131006

CVE-2025-24513

Sedang

4.8

NGINX Ingress controller gagal memvalidasi atau menyaring data masukan yang diajukan oleh pengguna dengan izin menulis ke sumber daya Ingress secara memadai. Penyerang dapat mengeksploitasi kerentanan ini untuk membuat permintaan jahat, menyuntikkan data tidak sah ke jalur pembuatan file konfigurasi.

Kerentanan traversal direktori dalam wadah mungkin terpicu. Kerentanan ini dapat menyebabkan denial of service (DoS), atau ketika digabungkan dengan kerentanan lainnya, menyebabkan kebocoran instance Secrets terbatas di kluster.

#131005

Lingkup yang Terpengaruh

Kluster tanpa NGINX Ingress Controller yang terinstal tidak terpengaruh. Gunakan langkah-langkah berikut untuk memeriksa apakah komponen ini terinstal di kluster Anda:

  • Terinstal melalui halaman Add-ons.

    Metode 1: Periksa pada halaman Add-ons.

    1. Masuk ke Konsol ACK. Di panel navigasi kiri, klik Clusters.

    2. Pada halaman Clusters, temukan kluster yang diinginkan dan klik namanya. Di panel kiri, pilih Operations > Add-ons.

    3. Pada halaman Add-ons, cari dan lokasikan Nginx Ingress Controller, lalu periksa pada kartu komponen apakah komponen tersebut terinstal dan versinya saat ini.

    Metode 2: Kueri menggunakan perintah berikut:

    kubectl get pods -n kube-system --selector app=ingress-nginx
  • Terinstal melalui Marketplace (Helm Chart).

    1. Masuk ke Konsol ACK. Di panel navigasi kiri, klik Clusters.

    2. Pada halaman Clusters, temukan kluster yang diinginkan dan klik namanya. Di panel navigasi kiri, pilih Applications > Helm.

    3. Dalam daftar Helm, periksa apakah ack-ingress-nginx atau ack-ingress-nginx-v1 ada di kolom Chart Name, dengan Application Version menunjukkan versi saat ini dari komponen NGINX Ingress Controller.

      image

Versi NGINX Ingress Controller yang terpengaruh:

  • < v1.11.5

  • v1.12.0

Kluster tidak terpengaruh jika admission webhook dinonaktifkan.

  • Jika terinstal melalui halaman Add-ons, eksekusi kubectl get validatingwebhookconfigurations ingress-nginx-admission untuk memastikan apakah itu diaktifkan.

  • Jika terinstal melalui marketplace, lihat informasi dasar aplikasi terkait dan periksa apakah ada sumber daya tipe ValidatingWebhookConfiguration yang ada.

Solusi

Komunitas telah memperbaiki kerentanan ini dalam versi NGINX Ingress Controller berikut:

  • v1.11.5

  • v1.12.1

Referensi:

Solusi untuk NGINX Ingress Controller yang terinstal dari halaman Add-ons dan marketplace (Helm Chart) berbeda.

Manajemen Add-on

  • Sebelum memperbarui ke versi patch, temukan komponen Nginx Ingress Controller di halaman Add-ons kluster target dan nonaktifkan fitur admission webhook secara manual untuk mengurangi risiko. Untuk detailnya, lihat Kelola NGINX Ingress Controller.

    image

  • NGINX Ingress Controller telah memperbaiki kerentanan terkait di v1.11.5. Lihat Catatan Rilis NGINX Ingress Controller, dan perbarui NGINX Ingress Controller ke v1.11.5 atau yang lebih baru selama jam sepi.

    Penting

    Setelah pembaruan selesai, pastikan untuk mengaktifkan kembali fitur admission webhook. Fitur ini berfungsi sebagai mekanisme validasi awal untuk konfigurasi Ingress dan dapat secara efektif meningkatkan keandalan dan stabilitas layanan. Sebelum pembuatan atau pembaruan konfigurasi Ingress Anda diterapkan, admission webhook akan memberi tahu Anda tentang kesalahan dalam konfigurasi Ingress, sehingga Anda dapat mencegah masalah terjadi.

Marketplace

  • Sebelum memperbarui ke versi patch, hapus webhook validasi terkait secara manual untuk pencegahan.

  • NGINX Ingress Controller telah memperbaiki kerentanan terkait di v1.11.5. Periksa catatan rilis komponen di halaman Marketplace atau halaman Helm konsol, dan perbarui ack-ingress-nginx di halaman Marketplace ke v1.11.5 atau yang lebih baru selama jam sepi.