Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Ott 30, 2023 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
La community di ARMO, piattaforma di sicurezza di Kubernetes, ha individuato tre vulnerabilità ad alto rischio in NGINX Ingress Controller di Kubernetes. Tutte e tre i bug consentono a un attaccante di ottenere le credenziali dal cluster.
Ingress è un oggetto che offre routing HTTP e HTTPS ai servizi in esecuzione basandosi su un set di regole, come hostname e path. L’NGINX Ingress Controller è una soluzione che gestisce questo meccanismo utilizzando il reverse proxy server NGINX.
Due delle vulnerabilità individuate, la CVE-2023-5043 e la CVE-2023-5044, consentono a un attaccante in grado di controllare la configurazione di Ingress di sottrarre le credenziali dal cluster sfruttando l’annotation “configuration-snippet” nella primo caso e la “permanent redirect” nel secondo bug. L’aggressore inietta del codice arbitrario al controller ingress e ottiene l’accesso a tutti gli oggetti a cui può accedere il processo.
Per mitigare la vulnerabilità è necessario aggiornare NGINX alla versione 1.19 e aggiungere “-enable-annotation-validation” alla configurazione per la linea di comando.

Pixabay
La terza vulnerabilità, la CVE-2023-4886, è analoga alle prime due in termini di conseguenze; in questo caso, però, il bug è presente nel campo “path” utilizzato nelle definizioni di routing di Ingress. Le applicazioni vulnerabili non controllano la validità dei path che possono puntare a file interni i quali contengono i token degli account usati per l’autenticazione.
Per mitigare questa terza vulnerabilità ci sono due strade: se la regola di controllo di validità utilizza “pathType Exact” o “pathType Prefix”, l’opzione “strict-validate-path-type” va abilitata a partire dalla versione 1.18 del controller. Se invece si utilizza “pathType ImplementationSpecific” occorre modificare le policy di controllo per fare in modo che vengano esclusi i path malevoli.
Il problema di fondo, spiegano i ricercatori di ARMO, è che i controller ingress hanno accesso ai segreti TLS e alle API Kubernetes e vengono quindi eseguiti con privilegi elevati. In più, visto che spesso vengono usati in componenti esposte alla rete pubblica, sono vulnerabili al traffico esterno che entra nel cluster.
Visto che al momento non ci sono fix disponibili, è indispensabile applicare le misure indicate dai ricercatori per mitigare i rischi dei tre bug.
Dic 03, 2025 0
Nov 24, 2025 0
Nov 14, 2025 0
Nov 05, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
