Des bugs non corrigés du contrôleur d’entrée NGINX peuvent être exploités pour voler les secrets du cluster Kubernetes.

Trois failles de sécurité graves non corrigées dans le contrôleur d’accès NGINX peuvent être exploitées par des malfaiteurs pour voler des informations d’identification et d’autres secrets à partir de clusters Kubernetes. Les vulnérabilités, identifiées sous CVE-2023-5043, CVE-2023-5044 et CVE-2022-4886, ont été divulguées le 27 octobre et sont actuellement en attente de triage. Il n’est pas clair si l’une de ces failles a été exploitée. The Register n’a pas immédiatement reçu de réponse aux questions, notamment si les failles ont été découvertes et exploitées et quand une solution de contournement sera publiée. Les trois failles affectent ceux qui utilisent le contrôleur d’accès NGINX pour Kubernetes qui utilise NGINX comme proxy inverse et comme équilibreur de charge. Les deux premières, CVE-2023-5043 et CVE-2023-5044, sont toutes les deux dues à une validation d’entrée incorrecte et peuvent être exploitées pour injecter du code arbitraire, obtenir des informations d’identification de haut niveau et voler tous les secrets du cluster. Les deux sont classées comme « sévères », ont reçu des notes CVSS de 7,6 sur 10 et affectent les versions 1.9.0 et antérieures.

Share the Post: