漏洞类型 | 输入验证不恰当 | 发现时间 | 2023-10-26 | 漏洞等级 | 高危 |
MPS编号 | MPS-yj34-6l7m | CVE编号 | CVE-2023-5043 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
Ingress-nginx是一个用于Kubernetes的Ingress控制器,使用NGINX作为反向代理和负载均衡器。当对NGINX原语进行注入时,能成功绕过Ingress控制器的验证。 在默认配置中,当获得ingress-nginx控制器凭证时,能获得访问集群中所有信息的权限。攻击者利用nginx.ingress.kubernetes.io/configuration-snippet 注解对NGINX配置原语进行访问并注入命令,获取ingress-nginx控制器的凭证,导致攻击者能访问和操作集群中的资源。 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
ingress-nginx [1.2.0, 1.9.0] | 缓解措施 | Ingress管理员设置 –enable-annotation-validation 标志,限制ingress-nginx注解字段内容 |
参考链接:https://www.oscs1024.com/hd/MPS-yj34-6l7m |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-yj34-6l7m
https://nvd.nist.gov/vuln/detail/CVE-2023-5043