|
| 1 | +--- |
| 2 | +layout: blog |
| 3 | +title: "Ingress-nginxの脆弱性CVE-2025-1974: 知っておくべきこと" |
| 4 | +date: 2025-03-24T12:00:00-08:00 |
| 5 | +slug: ingress-nginx-CVE-2025-1974 |
| 6 | +author: > |
| 7 | + Tabitha Sable (Kubernetes Security Response Committee) |
| 8 | +translator: > |
| 9 | + Takuya Kitamura |
| 10 | +--- |
| 11 | + |
| 12 | +本日、ingress-nginxのメンテナーは、攻撃者がKubernetesクラスターを乗っ取ることを容易にする可能性のある、一連の重大な脆弱性に対するパッチをリリースしました: [ingress-nginx v1.12.1](https://github.com/kubernetes/ingress-nginx/releases/tag/controller-v1.12.1)および[ingress-nginx v1.11.5](https://github.com/kubernetes/ingress-nginx/releases/tag/controller-v1.11.5)。 |
| 13 | +[ingress-nginx](https://github.com/kubernetes/ingress-nginx/)は、Kubernetes管理者の40%超が利用しています。 |
| 14 | +もしあなたがそれに該当する場合は、ユーザーとデータを保護するために直ちに対応を行ってください。 |
| 15 | + |
| 16 | +## 背景 |
| 17 | + |
| 18 | +[Ingress](/ja/docs/concepts/services-networking/ingress/)は、ワークロードPodを外部に公開して活用できるようにする、Kubernetesにおける従来の機能です。 |
| 19 | +実装に依存しない方法で、Kubernetesユーザーはアプリケーションをネットワーク上にどのように公開するかを定義できます。 |
| 20 | +次に、[Ingressコントローラー](/ja/docs/concepts/services-networking/ingress-controllers/)がその定義に従い、ユーザーの状況やニーズに応じてローカルまたはクラウドのリソースを構成します。 |
| 21 | + |
| 22 | +さまざまなクラウドプロバイダーやロードバランサー製品に対応するために、多くのIngressコントローラーが利用可能です。 |
| 23 | +Ingress-nginxは、Kubernetesプロジェクトが提供するソフトウェアベースのIngressコントローラーです。 |
| 24 | +その柔軟性と使いやすさから、ingress-nginxは非常に人気があり、Kubernetesクラスターの40%超で導入されています! |
| 25 | + |
| 26 | +Ingress-nginxは、Ingressオブジェクトの要件を、強力なオープンソースのWebサーバーデーモンであるnginxの設定に変換します。 |
| 27 | +その後、nginxはこの設定を用いて、Kubernetesクラスター内で稼働しているさまざまなアプリケーションへのリクエストを受け付け、ルーティングします。 |
| 28 | +これらのnginx設定パラメーターを適切に取り扱うことは極めて重要です。 |
| 29 | +なぜなら、ingress-nginxはユーザーに対して高い柔軟性を提供する必要がある一方で、nginxに対して不適切な動作を意図的または過失により誘発させないようにしなければならないためです。 |
| 30 | + |
| 31 | +## 本日修正された脆弱性 |
| 32 | + |
| 33 | +本日修正されたingress-nginxの脆弱性のうち4件は、特定のnginx設定の取り扱いに関する改善です。 |
| 34 | +これらの修正がない場合、特別に細工されたIngressオブジェクトによってnginxが不正な動作を引き起こす可能性があり、たとえば、ingress-nginxにとってアクセス可能な[Secret](/docs/concepts/configuration/secret/)の値が漏洩するなどの事態が発生します。 |
| 35 | +デフォルトでは、ingress-nginxはクラスター全体のSecretにアクセスできるため、Ingressを作成する権限を持つユーザーやエンティティがクラスター全体を乗っ取る事態につながるおそれがあります。 |
| 36 | + |
| 37 | +本日公開された脆弱性のうち最も深刻なものは、[CVE-2025-1974](https://github.com/kubernetes/kubernetes/issues/131009)です。 |
| 38 | +この脆弱性は[9.8 CVSS](https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)と評価されており、ingress-nginxのValidating Admission Controller機能を通じて、Podネットワーク上の任意のエンティティが設定インジェクションの脆弱性を悪用できるというものです。 |
| 39 | +このため、通常であればクラスター内にIngressオブジェクトを作成する(比較的高い権限が必要な)操作が前提となる攻撃が、大幅に容易かつ危険なものになります。 |
| 40 | +さらに、今回の他の脆弱性と組み合わさることで、**CVE-2025-1974により、Podネットワーク上に存在する任意のものが、認証情報や管理権限なしにKubernetesクラスターを乗っ取る可能性が高まります。** |
| 41 | +多くの一般的なシナリオでは、PodネットワークはクラウドVPC内のすべてのワークロード、あるいは企業ネットワークに接続しているすべてのユーザーからアクセス可能です! |
| 42 | +これは、非常に深刻な状況です。 |
| 43 | + |
| 44 | +本日、これら5件の脆弱性すべてに対する修正を含む[ingress-nginx v1.12.1](https://github.com/kubernetes/ingress-nginx/releases/tag/controller-v1.12.1)および[ingress-nginx v1.11.5](https://github.com/kubernetes/ingress-nginx/releases/tag/controller-v1.11.5)をリリースしました。 |
| 45 | + |
| 46 | +## 次のステップ |
| 47 | + |
| 48 | +まずは、クラスターでingress-nginxが使用されているかどうかを確認してください。 |
| 49 | +多くの場合、クラスター管理者権限を用いて`kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx`を実行することで確認できます。 |
| 50 | + |
| 51 | +**ingress-nginxを使用している場合は、直ちにこれらの脆弱性への対応を計画してください。** |
| 52 | + |
| 53 | +**最も効果的かつ簡単な対処方法は、[ingress-nginxの新しいパッチリリースにアップグレードすること](https://kubernetes.github.io/ingress-nginx/deploy/upgrade/)** です。 |
| 54 | +本日リリースされたパッチを適用することで、5件すべての脆弱性が修正されます。 |
| 55 | + |
| 56 | +すぐにアップグレードできない場合は、ingress-nginxのValidating Admission Controller機能を無効化することで、リスクを大幅に軽減することが可能です。 |
| 57 | + |
| 58 | +* ingress-nginxをHelmでインストールしている場合 |
| 59 | + * Helmの設定値`controller.admissionWebhooks.enabled=false`を設定して再インストールしてください。 |
| 60 | + |
| 61 | +* ingress-nginxを手動でインストールしている場合 |
| 62 | + * `ingress-nginx-admission`という名前のValidatingWebhookConfigurationを削除してください。 |
| 63 | + * `ingress-nginx-controller`のDeploymentまたはDaemonSetを編集し、controllerコンテナの引数から`--validating-webhook`を削除してください。 |
| 64 | + |
| 65 | +CVE-2025-1974に対する緩和策としてValidating Admission Controller機能を無効化した場合は、アップグレード後に必ず再び有効化することを忘れないでください。 |
| 66 | +この機能は、不正なIngress設定が適用される前に警告を出すことで、ユーザー体験を向上させる重要な役割を担っています。 |
| 67 | + |
| 68 | +## 結論、謝辞、およびさらなる情報 |
| 69 | + |
| 70 | +本日発表されたCVE-2025-1974を含むingress-nginxの脆弱性は、多くのKubernetesユーザーとそのデータに対して重大なリスクとなります。 |
| 71 | +ingress-nginxを利用している場合は、自身の安全を守るために直ちに対策を講じてください。 |
| 72 | + |
| 73 | +今回の脆弱性を適切に報告し、Kubernetesセキュリティ対応チーム(SRC)およびingress-nginxメンテナー(Marco Ebert氏、James Strong氏)と連携して効果的な修正に尽力いただいたWizのNir Ohfeld氏、Sagi Tzadik氏、Ronen Shustin氏、Hillai Ben-Sasson氏に感謝いたします。 |
| 74 | + |
| 75 | +ingress-nginxの今後の保守および将来に関する詳細は、この[GitHub issue](https://github.com/kubernetes/ingress-nginx/issues/13002)をご覧いただくか、[James氏およびMarco氏によるKubeCon/CloudNativeCon EU 2025の講演](https://kccnceu2025.sched.com/event/1tcyc/)にご参加ください。 |
| 76 | + |
| 77 | +本記事で取り上げた各脆弱性の詳細については、以下の然るべきGitHub Issueをご参照ください: |
| 78 | +[CVE-2025-24513](https://github.com/kubernetes/kubernetes/issues/131005)、[CVE-2025-24514](https://github.com/kubernetes/kubernetes/issues/131006)、[CVE-2025-1097](https://github.com/kubernetes/kubernetes/issues/131007)、[CVE-2025-1098](https://github.com/kubernetes/kubernetes/issues/131008)、[CVE-2025-1974](https://github.com/kubernetes/kubernetes/issues/131009)。 |
| 79 | + |
| 80 | +*このブログ記事は、ハイパーリンクを更新するために2025年5月に改訂されました。* |
0 commit comments