赛克艾威-漏洞预警

SecEvery - Vulnerability Warning

Kubernetes Ingress-nginx mirror-target和mirror-host 配置注入漏洞(CVE-2025-1098)

北京赛克艾威科技有限公司

2025-03-24

Ingress\-nginx是Kubernetes集群内服务对外暴露的访问接入点,用于承载集群内服务访问流量。其小于1.12.1的旧版本中,mirror\-target 和 mirror\-host配置项存在一个配置注入漏洞,已获得Ingress\-nginx访问权限的远程攻击者,可以向Ingress\-nginx提交配置,实现在Ingress\-nginx所在容器执行任意代码,导致该容器被攻击者控制,并可能导致集群内的Secrets泄漏。

Kubernetes ingress-nginx auth secret file 目录遍历漏洞(CVE-2025-24513)

北京赛克艾威科技有限公司

2025-03-24

2025年3月,Kubernetes 官方披露 CVE\-2025\-24513 Kubernetes ingress\-nginx auth secret file 目录遍历漏洞(CVE\-2025\-24513)。Nginx Ingress Controller不对Ingress资源写权限持有者提交的输入数据进行充分验证与过滤。攻击者可利用此漏洞构造恶意请求,将非法数据注入配置文件的生成路径中,从而触发容器内的目录遍历漏洞。该漏洞可能导致拒绝服务,或者与其他漏洞结合使用,导致集群内有限Secrets实例的泄露。

Splunk远程代码执行漏洞

北京赛克艾威科技有限公司

2025-03-27

Splunk Enterprise是一款强大的数据分析平台,专注于机器数据的收集、监控和分析,广泛应用于日志管理、安全信息事件管理(SIEM)和IT运维,能够帮助组织实时获取操作数据、检测异常、分析趋势,并提供可视化报表和警报功能。Splunk Cloud Platform是Splunk的云版本,提供与Enterprise相同的数据分析功能,但以SaaS形式运行,用户无需自行管理基础设施。它适用于需要高度可扩展性和灵活性的企业,支持跨平台、跨环境的数据分析和管理,帮助组织高效处理大数据,并实现深入的智能洞察。2025年3月27日,启明星辰集团VSRC监测到Splunk发布的安全公告,公告指出Splunk Enterprise和Splunk Cloud Platform存在一个高危漏洞。在特定版本中,低权限用户(未持有"admin"或"power"角色)由于缺乏必要的授权检查,可能通过将文件上传至“$SPLUNK\_HOME/var/run/splunk/apptemp”目录,从而执行远程代码(RCE)。

Vite 任意文件读取漏洞

北京赛克艾威科技有限公司

2025-03-26

Vite 是一个现代化的前端构建工具,旨在提供快速的开发服务器和优化的构建流程,广泛用于开发基于 JavaScript 和 TypeScript 的 Web 应用程序。 2025 年 3 月,Vite 官方发布安全补丁,修复了一个任意文件读取漏洞(CVE\-2025\-30208)。该漏洞允许攻击者通过构造特殊 URL 绕过 Vite 的文件访问限制,读取服务器上的任意文件内容。由于该漏洞的利用需要特定的服务器配置,受影响的用户可根据实际情况评估风险并决定是否立即修复。 该漏洞源于 Vite 在处理带有特定查询参数的 URL 时,正则表达式和参数处理逻辑存在缺陷,导致安全检查被绕过。攻击者利用这一缺陷,通过精心构造的请求路径,访问服务器上不在允许访问列表中的文件。 影响版本: 6.2.0 <\= vite < 6.2.3 6.1.0 <\= vite < 6.1.2 6.0.0 <\= vite < 6.0.12 5.0.0 <\= vite < 5.4.15 vite < 4.5.10

Ingress NGINX Controller 远程代码执行漏洞

北京赛克艾威科技有限公司

2025-03-26

漏洞源于 Ingress NGINX Controller 的准入控制器在处理 Ingress 对象时,未对用户输入进行充分验证和清理。攻击者通过向准入控制器发送恶意的 AdmissionReview 请求,可以注入任意 NGINX 配置指令,并在配置验证阶段(使用 nginx \-t)触发代码执行。