プラットフォーム
kubernetes
コンポーネント
nginx-ingress-controller
修正版
5.3.1
5.2.1000
5.1.1000
5.0.1000
4.999.1000
3.999.1000
NGINX Ingress Controllerのnginx.org/rewrite-target注釈検証に脆弱性が存在します。この脆弱性は、攻撃者が不正な書き換えターゲットを注入することで、潜在的に機密情報の漏洩やシステムの制御を奪うことを可能にします。影響を受けるバージョンは3.0.0から5.3.1です。バージョン5.3.1で修正されており、速やかなアップデートを推奨します。
この脆弱性を悪用されると、攻撃者はnginx.org/rewrite-target注釈を操作し、予期せぬ書き換えルールを適用させることが可能になります。これにより、機密情報を含むリクエストが意図しない場所に転送されたり、攻撃者が内部リソースにアクセスできるようになる可能性があります。さらに、書き換えルールを悪用することで、攻撃者はシステムの設定を改ざんしたり、悪意のあるコードを実行したりするリスクも存在します。この脆弱性は、Kubernetes環境全体のセキュリティに深刻な影響を与える可能性があります。
この脆弱性は、2025年12月17日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、Kubernetes環境に侵入し、機密情報を窃取したり、システムを制御したりする可能性があります。
Organizations heavily reliant on NGINX Ingress Controller for managing external access to their Kubernetes clusters are at risk. This includes those deploying complex applications with multiple backend services and those who allow users to create or modify Ingress resources without proper validation.
• kubernetes / ingress:
kubectl get ingress --all-namespaces -o yaml | grep -i rewrite-target• kubernetes / audit: Review Kubernetes audit logs for suspicious modifications to Ingress resources, particularly those involving the nginx.org/rewrite-target annotation.
• generic web: Inspect NGINX access logs for unusual request patterns or redirects that might indicate exploitation.
disclosure
エクスプロイト状況
EPSS
0.19% (41% パーセンタイル)
CISA SSVC
CVSS ベクトル
NGINX Ingress Controllerをバージョン5.3.1以上にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、nginx.org/rewrite-target注釈に許可するターゲットを厳密に制限するなどの緩和策を検討してください。また、WAF(Web Application Firewall)を導入し、不正な書き換えターゲットの注入を検知・防御することも有効です。Kubernetesのネットワークポリシーを使用して、Ingress Controllerへのアクセスを制限することも推奨されます。
Actualice NGINX Ingress Controller a la versión 5.3.1 o superior. Esto corrige la vulnerabilidad de validación en la anotación nginx.org/rewrite-target.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-14727は、NGINX Ingress Controllerのnginx.org/rewrite-target注釈検証における脆弱性です。攻撃者は不正な書き換えターゲットを注入し、機密情報の漏洩やシステムの制御を奪う可能性があります。
NGINX Ingress Controllerのバージョンが3.0.0から5.3.1の場合は、影響を受けます。バージョン5.3.1以上にアップデートしてください。
NGINX Ingress Controllerをバージョン5.3.1以上にアップデートしてください。アップデートが困難な場合は、nginx.org/rewrite-target注釈のターゲットを制限するなどの緩和策を検討してください。
現時点では、公的なPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。
公式のアドバイザリは、NGINXのセキュリティアドバイザリページで確認できます。