平台
go
组件
github.com/zalando/skipper
修复版本
0.24.1
0.24.0
CVE-2026-24470描述了github.com/zalando/skipper Skipper Ingress Controller中的一个漏洞,允许未经授权的访问内部服务。该漏洞源于外部Name配置的缺陷,攻击者可能能够绕过身份验证并访问内部服务。受影响的版本包括0.24.0之前的版本。已发布0.24.0版本修复了此问题。
此漏洞的影响是严重的,攻击者可以利用它绕过身份验证,从而访问内部服务。这可能导致敏感数据泄露、系统被破坏,甚至可能导致整个集群的控制权被攻陷。攻击者可以通过配置外部Name来指向内部服务,并利用Skipper Ingress Controller的配置缺陷来访问这些服务。由于Skipper Ingress Controller通常用于暴露内部服务,因此此漏洞可能导致广泛的攻击面。
该漏洞已公开披露,且CVSS评分为高危。目前尚未观察到大规模的利用,但由于该漏洞的严重性和易利用性,预计未来可能会被积极利用。建议尽快采取缓解措施。
Organizations deploying Skipper Ingress Controller in Kubernetes environments, particularly those relying on ExternalName configurations for service discovery, are at risk. Environments with less stringent Kubernetes access controls or those using shared Kubernetes clusters are especially vulnerable.
• linux / server:
journalctl -u skipper-ingress-controller -g 'ExternalName' | grep -i error• generic web:
curl -I <skipper-ingress-controller-url>/ -H 'Host: malicious.example.com'Check for unexpected responses or redirects. • go: Inspect Skipper Ingress Controller source code for improper ExternalName validation logic.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是升级到0.24.0或更高版本。如果无法立即升级,可以考虑限制外部Name的使用,或者实施更严格的访问控制策略。此外,可以审查现有的Skipper Ingress Controller配置,确保没有不必要的外部Name暴露。使用网络策略来限制对内部服务的访问,并定期扫描配置以查找潜在的漏洞。
升级 Skipper 到 0.24.0 或更高版本。 另外,配置 ExternalName 目标的白名单,并使用正则表达式启用白名单以减轻内部服务未授权访问的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-24470描述了Skipper Ingress Controller中由于外部Name配置不当导致未经授权访问内部服务的漏洞。
如果您正在使用0.24.0之前的Skipper Ingress Controller版本,并且使用了外部Name配置,则可能受到此漏洞的影响。
升级到0.24.0或更高版本是修复此漏洞的最佳方法。如果无法升级,请限制外部Name的使用或实施更严格的访问控制。
目前尚未观察到大规模的利用,但由于漏洞的严重性,预计未来可能会被积极利用。
请查阅github.com/zalando/skipper项目仓库的发布说明或安全公告,以获取有关CVE-2026-24470的官方信息。
上传你的 go.mod 文件,立即知道是否受影响。