Kubernetes Ingress NGINX Controller における遠隔からの任意のコード実行につながる検証処理の不備(Scan Tech Report) | ScanNetSecurity
2025.10.03(金)

Kubernetes Ingress NGINX Controller における遠隔からの任意のコード実行につながる検証処理の不備(Scan Tech Report)

 コンテナアプリケーションを管理するソフトウェアとして世界的に利用されている Kubernetes が公式にサポートしている管理用ソフトウェアである Ingress NGINX Controller にて、遠隔からの任意のコード実行につながる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
https://github.com/kubernetes/kubernetes/issues/131009
https://github.com/kubernetes/kubernetes/issues/131009 全 1 枚 拡大写真
◆概要
 2025 年 3 月に、Kubernetes に用いられる公式の管理用ソフトウェアに、遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性の悪用により、Kubernetes が管理しているクラスタの掌握が可能となります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 その影響度の高さから、脆弱性には「IngressNightmare」という名称が付けられており、Kubernetes 環境への侵入に成功した攻撃者が悪用を試みる可能性が高い脆弱性です。Kubernetes 環境を運用している場合は、ソフトウェアのバージョンを早急に確認して、ソフトウェアのアップデートによる対策を実施してください。

◆深刻度(CVSS)
[CVSS v3.1]
9.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-1974&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Kubernetes

◆影響を受けるソフトウェア
 以下のバージョンの Ingress NGINX Controller が当該脆弱性の影響を受けると報告されています。

* Ingress NGINX Controller バージョン 1.11 系未満
* Ingress NGINX Controller バージョン 1.11 系:1.11.0 - 1.11.4
* Ingress NGINX Controller バージョン 1.12 系:1.12.0


◆解説
 コンテナアプリケーションを管理するソフトウェアとして世界的に利用されている Kubernetes が公式にサポートしている管理用ソフトウェアである Ingress NGINX Controller にて、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 Ingress NGINX Controller は、Kubernetes でリバースプロキシやロードバランサーとして用いる HTTP サーバー nginx を管理するためのソフトウェアです。脆弱性は、Ingress NGINX Controller が設定ファイルを読み取る処理に存在します。脆弱な Ingress NGINX Controller では、設定ファイルの処理が適切ではないため、意図していない設定ファイルに従った nginx の設定を強制できます。攻撃者は、Ingress NGINX Controller が HTTP リクエスト経由で保存した一時ファイルを悪用して、当該脆弱性と組み合わせて競合状態を引き起こすことで、遠隔からの任意のコード実行が可能です。

◆対策
 ソフトウェアを以下のバージョンにアップデートして対策可能です。

* Ingress NGINX Controller バージョン 1.11 系:1.11.5 以上
* Ingress NGINX Controller バージョン 1.12 系:1.12.1 以上


◆関連情報
[1] Kubernetes 公式 GitHub
  https://github.com/kubernetes/kubernetes/issues/131009
[2] Wiz
  https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-1974
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1974

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストにて任意のコード実行の強制を試みるエクスプロイトコードが公開されています。

  GitHub - vulhub/vulhub
  https://github.com/vulhub/vulhub/tree/master/ingress-nginx/CVE-2025-1974

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

    アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

ランキングをもっと見る
PageTop