Am 25. Oktober 2023 wurden vom National Institute of Standards and Technology (NIST) drei CVEs gemeldet, die den NGINX Ingress Controller für Kubernetes betrafen:
log_format
umgangen werden.Dieser Bericht und nachfolgende Veröffentlichungen (wie etwa Urgent: Neue Sicherheitslücken im NGINX-Ingress-Controller für Kubernetes entdeckt ) sorgten für einige Verwirrung (und zahlreiche Support-Anfragen) in Bezug darauf, welche NGINX-Ingress-Controller tatsächlich betroffen sind und wer sich um die Behebung der in diesen CVEs beschriebenen Schwachstellen kümmern sollte.
Die Verwirrung ist völlig verständlich – wussten Sie, dass es mehr als einen Ingress-Controller auf Basis von NGINX gibt? Zunächst einmal gibt es zwei völlig unterschiedliche Projekte mit dem Namen „NGINX Ingress Controller“:
Es gibt auch andere Ingress-Controller, die auf NGINX basieren, wie beispielsweise Kong. Glücklicherweise sind ihre Namen leicht zu unterscheiden. Wenn Sie nicht sicher sind, welches Sie verwenden, überprüfen Sie das Container-Image des laufenden Ingress-Controllers und vergleichen Sie dann den Namen des Docker-Images mit den oben aufgeführten Repos.
Die oben beschriebenen Schwachstellen (CVE-2022-4886, CVE-2023-5043 und CVE-2023-5044) gelten nur für das Community-Projekt ( kubernetes/ingress-nginx ). NGINX-Projekte für NGINX Ingress Controller ( nginxinc/kubernetes-ingress , sowohl Open Source als auch kommerziell) sind von diesen CVEs nicht betroffen.
Weitere Informationen zu den Unterschieden zwischen NGINX Ingress Controller und Ingress Controller-Projekten finden Sie in unserem Blog „Leitfaden zur Auswahl eines Ingress Controllers, Teil 4“: Optionen für den NGINX-Ingress-Controller .
„Dieser Blogbeitrag kann auf Produkte verweisen, die nicht mehr verfügbar und/oder nicht mehr unterstützt werden. Die aktuellsten Informationen zu verfügbaren F5 NGINX-Produkten und -Lösungen finden Sie in unserer NGINX-Produktfamilie . NGINX ist jetzt Teil von F5. Alle vorherigen NGINX.com-Links werden auf ähnliche NGINX-Inhalte auf F5.com umgeleitet."