Kubernetes Ingress NGINX Controller における遠隔からの任意のコード実行につながる検証処理の不備(Scan Tech Report) | ScanNetSecurity
2026.01.13(火)

Kubernetes Ingress NGINX Controller における遠隔からの任意のコード実行につながる検証処理の不備(Scan Tech Report)

 コンテナアプリケーションを管理するソフトウェアとして世界的に利用されている Kubernetes が公式にサポートしている管理用ソフトウェアである Ingress NGINX Controller にて、遠隔からの任意のコード実行につながる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
https://github.com/kubernetes/kubernetes/issues/131009
https://github.com/kubernetes/kubernetes/issues/131009 全 1 枚 拡大写真
◆概要
 2025 年 3 月に、Kubernetes に用いられる公式の管理用ソフトウェアに、遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性の悪用により、Kubernetes が管理しているクラスタの掌握が可能となります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 その影響度の高さから、脆弱性には「IngressNightmare」という名称が付けられており、Kubernetes 環境への侵入に成功した攻撃者が悪用を試みる可能性が高い脆弱性です。Kubernetes 環境を運用している場合は、ソフトウェアのバージョンを早急に確認して、ソフトウェアのアップデートによる対策を実施してください。

◆深刻度(CVSS)
[CVSS v3.1]
9.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-1974&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Kubernetes

◆影響を受けるソフトウェア
 以下のバージョンの Ingress NGINX Controller が当該脆弱性の影響を受けると報告されています。

* Ingress NGINX Controller バージョン 1.11 系未満
* Ingress NGINX Controller バージョン 1.11 系:1.11.0 - 1.11.4
* Ingress NGINX Controller バージョン 1.12 系:1.12.0


◆解説
 コンテナアプリケーションを管理するソフトウェアとして世界的に利用されている Kubernetes が公式にサポートしている管理用ソフトウェアである Ingress NGINX Controller にて、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 Ingress NGINX Controller は、Kubernetes でリバースプロキシやロードバランサーとして用いる HTTP サーバー nginx を管理するためのソフトウェアです。脆弱性は、Ingress NGINX Controller が設定ファイルを読み取る処理に存在します。脆弱な Ingress NGINX Controller では、設定ファイルの処理が適切ではないため、意図していない設定ファイルに従った nginx の設定を強制できます。攻撃者は、Ingress NGINX Controller が HTTP リクエスト経由で保存した一時ファイルを悪用して、当該脆弱性と組み合わせて競合状態を引き起こすことで、遠隔からの任意のコード実行が可能です。

◆対策
 ソフトウェアを以下のバージョンにアップデートして対策可能です。

* Ingress NGINX Controller バージョン 1.11 系:1.11.5 以上
* Ingress NGINX Controller バージョン 1.12 系:1.12.1 以上


◆関連情報
[1] Kubernetes 公式 GitHub
  https://github.com/kubernetes/kubernetes/issues/131009
[2] Wiz
  https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-1974
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-1974

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストにて任意のコード実行の強制を試みるエクスプロイトコードが公開されています。

  GitHub - vulhub/vulhub
  https://github.com/vulhub/vulhub/tree/master/ingress-nginx/CVE-2025-1974

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 宅地建物取引士証の交付時に誤った顔写真を貼り付け

    宅地建物取引士証の交付時に誤った顔写真を貼り付け

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

    TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop