प्लेटफ़ॉर्म
kubernetes
घटक
nginx-ingress-controller
में ठीक किया गया
5.3.1
5.2.1000
5.1.1000
5.0.1000
4.999.1000
3.999.1000
NGINX Ingress Controller में एक भेद्यता पाई गई है जो nginx.org/rewrite-target एनोटेशन के सत्यापन में त्रुटि के कारण है। इस भेद्यता का फायदा उठाकर हमलावर अनधिकृत पहुंच प्राप्त कर सकता है। यह समस्या NGINX Ingress Controller के संस्करण 3.0.0 से 5.3.1 तक के संस्करणों को प्रभावित करती है। संस्करण 5.3.1 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है, जिससे वे संवेदनशील डेटा तक पहुंच सकते हैं या सिस्टम को नियंत्रित कर सकते हैं। हमलावर रीराइट-टारगेट एनोटेशन का उपयोग करके मनमाना अनुरोधों को रूट कर सकता है, जिससे संभावित रूप से आंतरिक सेवाओं तक पहुंच प्राप्त हो सकती है या अन्य सुरक्षा उल्लंघनों का कारण बन सकता है। इस भेद्यता का प्रभाव उच्च है, क्योंकि यह हमलावर को सिस्टम पर महत्वपूर्ण नियंत्रण प्रदान कर सकता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध जानकारी के आधार पर इसका शोषण किया जा सकता है। CISA ने इस भेद्यता को अभी तक KEV सूची में शामिल नहीं किया है। NVD में प्रकाशन तिथि 2025-12-17 है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे इसका शोषण आसान हो सकता है।
Organizations heavily reliant on NGINX Ingress Controller for managing external access to their Kubernetes clusters are at risk. This includes those deploying complex applications with multiple backend services and those who allow users to create or modify Ingress resources without proper validation.
• kubernetes / ingress:
kubectl get ingress --all-namespaces -o yaml | grep -i rewrite-target• kubernetes / audit: Review Kubernetes audit logs for suspicious modifications to Ingress resources, particularly those involving the nginx.org/rewrite-target annotation.
• generic web: Inspect NGINX access logs for unusual request patterns or redirects that might indicate exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.19% (41% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, NGINX Ingress Controller को संस्करण 5.3.1 या उच्चतर में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके रीराइट-टारगेट एनोटेशन के लिए इनपुट को मान्य कर सकते हैं। इसके अतिरिक्त, आप अपने NGINX कॉन्फ़िगरेशन को सख्त करके और अनावश्यक सेवाओं को अक्षम करके हमले की सतह को कम कर सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, NGINX Ingress Controller को पुनः कॉन्फ़िगर करें और परीक्षण करें।
Actualice NGINX Ingress Controller a la versión 5.3.1 o superior. Esto corrige la vulnerabilidad de validación en la anotación nginx.org/rewrite-target.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-14727 NGINX Ingress Controller में nginx.org/rewrite-target एनोटेशन सत्यापन में त्रुटि के कारण होने वाली भेद्यता है, जिससे हमलावर अनधिकृत पहुंच प्राप्त कर सकता है।
यदि आप NGINX Ingress Controller के संस्करण 3.0.0 से 5.3.1 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, NGINX Ingress Controller को संस्करण 5.3.1 या उच्चतर में अपग्रेड करें।
हालांकि यह अभी तक सक्रिय रूप से शोषण नहीं किया गया है, लेकिन सार्वजनिक रूप से उपलब्ध जानकारी के आधार पर इसका शोषण किया जा सकता है।
आधिकारिक एडवाइजरी के लिए NGINX सुरक्षा वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।