Ingress-nginx爆高風險漏洞,Kubernetes修補CVE-2026-24512防遠端程式碼執行

Ingress-nginx爆高風險漏洞,Kubernetes修補CVE-2026-24512防遠端程式碼執行

漏洞風險說明

Kubernetes專案說明,漏洞一旦被成功利用,攻擊者可在Ingress-nginx Controller的執行環境中執行任意程式碼。由於不少部署情境下,該控制器具備讀取整個叢集的權限,因此可能導致敏感資料外洩與系統被遠端控制。

漏洞細節與影響範圍

  • CVE-2026-24512:攻擊者可透過注入配置至nginx的rules.http.paths.path欄位,導致遠端程式碼執行,並可能揭露控制器可存取的機密資訊。
  • 此漏洞屬於Ingress-nginx Controller的多項安全問題之一,與CVE-2026-24513等問題並列,皆涉及對使用者提供的Ingress規則解析與應用之缺陷。
  • 相關安全公告由Kubernetes社群發布,並在GitHub與NVD等平臺公開,提醒使用者及時更新至修補版本。

修補與建議

Kubernetes專案已發布安全更新,建議所有部署Ingress-nginx Controller的用戶,立即升級至最新版本以避免風險。同時,應加強對Ingress規則的驗證與審查,並限制控制器對叢集資源的存取權限。

來源:https://www.ithome.com.tw/news/173794

返回頂端