ช่องโหว่สำคัญใน Ingress-NGINX ของ Kubernetes ที่ถูกขนานนามว่า IngressNightmare สามารถทำให้แฮกเกอร์ควบคุมคลัสเตอร์โดยไม่ต้องล็อกอิน ข้อมูลลับของคลัสเตอร์ที่เปิดเผยต่อสาธารณะส่งผลให้ระบบหลายพันคลัสเตอร์และบริษัทชั้นนำในกลุ่ม Fortune 500 เสี่ยงต่อการโจมตี แนะนำให้อัปเดตระบบทันทีหรือใช้มาตรการป้องกันชั่วคราวเพื่อหลีกเลี่ยงผลกระทบจากช่องโหว่
ช่องโหว่ที่ระบุ:
- ช่องโหว่ทั้ง 5 ได้รับการแก้ไขใน Ingress-NGINX Controller รุ่น 1.12.1 และ 1.11.5 ซึ่งรวมถึง CVE-2025-1974 ที่ถือว่าร้ายแรงที่สุดในกลุ่มนี้ โดยมีคะแนนความรุนแรง 9.8 บนมาตรวัด CVSS.
ความสำคัญของระบบ Kubernetes:
- ระบบ Kubernetes ถูกใช้ในการจัดการบริการแอปพลิเคชันขนาดใหญ่ โดยกระจายแอปพลิเคชันออกเป็นเครือข่ายของไมโครเซอร์วิส ซึ่งช่องโหว่ในระบบสามารถทำให้เกิดความเสี่ยงระดับวิกฤติ.
แนวทางลดความเสี่ยง:
- ผู้ดูแลระบบสามารถอัปเกรด Ingress-NGINX Controller หรือในกรณีที่ไม่สามารถทำได้ทันที สามารถปิดการทำงานของ ValidatingWebhookConfiguration และลบอาร์กิวเมนต์ที่เกี่ยวข้องชั่วคราวเพื่อป้องกันการใช้งานช่องโหว่ที่ง่ายขึ้น.
ผลกระทบในระดับใหญ่:
- เมื่อช่องโหว่ผสมผสานกัน เช่น CVE-2025-1974 สามารถทำให้ใครก็ตามที่เข้าถึงเครือข่าย Pod มีโอกาสควบคุมคลัสเตอร์ได้โดยไม่ต้องมีสิทธิ์ในการบริหารหรือการเข้าถึงข้อมูลประจำตัว.
https://www.csoonline.com/article/3854089/critical-rce-flaws-put-kubernetes-clusters-at-risk-of-takeover.html
ช่องโหว่ที่ระบุ:
- ช่องโหว่ทั้ง 5 ได้รับการแก้ไขใน Ingress-NGINX Controller รุ่น 1.12.1 และ 1.11.5 ซึ่งรวมถึง CVE-2025-1974 ที่ถือว่าร้ายแรงที่สุดในกลุ่มนี้ โดยมีคะแนนความรุนแรง 9.8 บนมาตรวัด CVSS.
ความสำคัญของระบบ Kubernetes:
- ระบบ Kubernetes ถูกใช้ในการจัดการบริการแอปพลิเคชันขนาดใหญ่ โดยกระจายแอปพลิเคชันออกเป็นเครือข่ายของไมโครเซอร์วิส ซึ่งช่องโหว่ในระบบสามารถทำให้เกิดความเสี่ยงระดับวิกฤติ.
แนวทางลดความเสี่ยง:
- ผู้ดูแลระบบสามารถอัปเกรด Ingress-NGINX Controller หรือในกรณีที่ไม่สามารถทำได้ทันที สามารถปิดการทำงานของ ValidatingWebhookConfiguration และลบอาร์กิวเมนต์ที่เกี่ยวข้องชั่วคราวเพื่อป้องกันการใช้งานช่องโหว่ที่ง่ายขึ้น.
ผลกระทบในระดับใหญ่:
- เมื่อช่องโหว่ผสมผสานกัน เช่น CVE-2025-1974 สามารถทำให้ใครก็ตามที่เข้าถึงเครือข่าย Pod มีโอกาสควบคุมคลัสเตอร์ได้โดยไม่ต้องมีสิทธิ์ในการบริหารหรือการเข้าถึงข้อมูลประจำตัว.
https://www.csoonline.com/article/3854089/critical-rce-flaws-put-kubernetes-clusters-at-risk-of-takeover.html
ช่องโหว่สำคัญใน Ingress-NGINX ของ Kubernetes ที่ถูกขนานนามว่า IngressNightmare สามารถทำให้แฮกเกอร์ควบคุมคลัสเตอร์โดยไม่ต้องล็อกอิน ข้อมูลลับของคลัสเตอร์ที่เปิดเผยต่อสาธารณะส่งผลให้ระบบหลายพันคลัสเตอร์และบริษัทชั้นนำในกลุ่ม Fortune 500 เสี่ยงต่อการโจมตี แนะนำให้อัปเดตระบบทันทีหรือใช้มาตรการป้องกันชั่วคราวเพื่อหลีกเลี่ยงผลกระทบจากช่องโหว่
ช่องโหว่ที่ระบุ:
- ช่องโหว่ทั้ง 5 ได้รับการแก้ไขใน Ingress-NGINX Controller รุ่น 1.12.1 และ 1.11.5 ซึ่งรวมถึง CVE-2025-1974 ที่ถือว่าร้ายแรงที่สุดในกลุ่มนี้ โดยมีคะแนนความรุนแรง 9.8 บนมาตรวัด CVSS.
ความสำคัญของระบบ Kubernetes:
- ระบบ Kubernetes ถูกใช้ในการจัดการบริการแอปพลิเคชันขนาดใหญ่ โดยกระจายแอปพลิเคชันออกเป็นเครือข่ายของไมโครเซอร์วิส ซึ่งช่องโหว่ในระบบสามารถทำให้เกิดความเสี่ยงระดับวิกฤติ.
แนวทางลดความเสี่ยง:
- ผู้ดูแลระบบสามารถอัปเกรด Ingress-NGINX Controller หรือในกรณีที่ไม่สามารถทำได้ทันที สามารถปิดการทำงานของ ValidatingWebhookConfiguration และลบอาร์กิวเมนต์ที่เกี่ยวข้องชั่วคราวเพื่อป้องกันการใช้งานช่องโหว่ที่ง่ายขึ้น.
ผลกระทบในระดับใหญ่:
- เมื่อช่องโหว่ผสมผสานกัน เช่น CVE-2025-1974 สามารถทำให้ใครก็ตามที่เข้าถึงเครือข่าย Pod มีโอกาสควบคุมคลัสเตอร์ได้โดยไม่ต้องมีสิทธิ์ในการบริหารหรือการเข้าถึงข้อมูลประจำตัว.
https://www.csoonline.com/article/3854089/critical-rce-flaws-put-kubernetes-clusters-at-risk-of-takeover.html
0 Comments
0 Shares
133 Views
0 Reviews