Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Schwachstellen ermöglichen Cluster-Übernahme in Kubernetes

- Warnmeldung

Im Ingress NGINX Controller für Kubernetes gibt es mehrere Sicherheitslücken, über die Angreifende ganze Cluster übernehmen können. Patches sind verfügbar, die Betreiber zeitnah installieren sollten.
Logo Kuberbetes

© Postmodern Studio - stock.adobe.com

Angriffsversuche erwartet

Insgesamt schloss das Entwickler-Team fünf Lücken, von denen vier einen RCE-Angriff (Remote Code Execution) ermöglichen. In einem Cybersicherheitshinweis wies das Bundesamt für Sicherheit in der Informationstechnik (BSI) insbesondere auf die kritische Schwachstelle CVE-2025-1974 mit einem CVSS-Base-Score von 9.8/10 hin.

Durch die Schwachstellen besteht ein großes Risiko für eine Cluster-Übernahme. Bislang ist keine Ausnutzung bekannt. Das BSI geht jedoch davon aus, dass zeitnah nach der Veröffentlichung der technischen Details und ggf. weiterer Proof-of-Concept-Exploits Cyberkriminelle Angriffe versuchen werden.

Betroffen sind folgende Versionen des Ingress NGINX Controllers:

  • Vor 1.11.0
  • 1.11.0 bis 1.11.4
  • 1.12.0

Gepatchte Schwachstellen:

  • CVE-2025-1974 (9.8/10)
  • CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 (8.8/10)
  • CVE-2025-24513 (4.8/10)

Kubernetes ist ein Open-Source-Orchestrierungssystem für Container-Anwendungen.

Empfehlungen des BSI

Beachten Sie folgende Empfehlungen des BSI:

  • Aktualisieren Sie den Ingress NGINX Controller auf Version 1.11.5, 1.12.1 oder höher.
  • Die Webhook-Komponente bzw. der Validating Admission Controller sollte nicht aus dem Internet erreichbar sein.