ingress-nginx - CVE-2026-3288
Date de publication :
Il s'agit d'une vulnérabilité dans ingress-nginx, où l’annotation nginx.ingress.kubernetes.io/rewrite-target peut être utilisée pour injecter de la configuration NGINX via une ressource Ingress.
ingress-nginx est le contrôleur Ingress basé sur NGINX pour Kubernetes. Il sert à exposer des applications HTTP/HTTPS du cluster, appliquer des règles de routage et interpréter différentes annotations de configuration sur les ressources Ingress.
L’abus de cette annotation permet d’introduire des données malveillantes dans la configuration traitée par le contrôleur, avec pour conséquences possibles une exécution de code arbitraire dans le contexte du contrôleur et la divulgation de Secrets auxquels il a accès, y compris à l’échelle du cluster dans l’installation par défaut.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
• Exécution de code arbitraire (à distance)
• Atteinte à la confidentialité des données
Exploitation
CWE-20 : Improper Input Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• ingress-nginx versions 1.13.x antérieures à 1.13.8
• ingress-nginx versions 1.14.x antérieures à 1.14.4
• ingress-nginx versions 1.15.x antérieures à 1.15.0
Contournement provisoire
Solutions ou recommandations
• ingress-nginx versions 1.14.4 et supérieures
• ingress-nginx versions 1.15.0 et supérieures