Am 24. März 2025 wurden mehrere Schwachstellen im weit verbreiteten Ingress NGINX Controller für Kubernetes veröffentlicht – darunter die kritische Lücke CVE-2025-1974, die mit einem CVSS-Score von 9.8 bewertet wird. Insgesamt sind fünf Schwachstellen betroffen, von denen vier die Remote Code Execution (RCE) ermöglichen. Sie betreffen vor allem Installationen, bei denen der Validating Admission Controller öffentlich erreichbar ist oder auf anderem Weg kompromittiert werden kann.
Laut dem Sicherheitsunternehmen Wiz können Angreifer durch diese Lücken vollständigen Zugriff auf das Cluster erlangen – ein Szenario, das als „IngressNightmare“ bezeichnet wird. Mehr als 1.000 Systeme allein in Deutschland gelten als besonders gefährdet. Zwar ist derzeit keine aktive Ausnutzung bekannt, das Bundesamt für Sicherheit in der Informationstechnik (BSI) rechnet jedoch mit baldigen Angriffen.
Betroffen sind:
- Alle Versionen vor 1.11.0
- v1.11.0 bis einschließlich v1.11.4
- v1.12.0
Prüfen Sie, ob der verwundbare Controller eingesetzt wird:
kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx
Updaten Sie schnellstmöglich auf eine sichere Version (1.11.5 oder 1.12.1). Unterbinden Sie den Zugriff auf den Admission Controller (TCP 8443) aus dem Internet. Falls ein sofortiges Update nicht möglich ist: beschränken Sie den Zugriff weitestgehend oder deaktivieren Sie den Controller temporär
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: