
Angreifer können über Controller-Schwachstelle Kubernetes-Cluster kompromittieren
Eine neu entdeckte Schwachstelle im Kubernetes-Ingress-NGINX-Controller eröffnet Angreifern die Möglichkeit zur Ausführung beliebigen Codes und zum Zugriff auf sensible Cluster-Daten. Die unter der Kennung CVE-2026-24512 geführte Sicherheitslücke ermöglicht das Einschleusen von Konfigurationsanweisungen über den Ingress-Controller.
Technischer Hintergrund der Schwachstelle
Die Sicherheitslücke nutzt das Feld rules.http.paths.path in Ingress-Ressourcen, um Konfigurationscode in nginx einzuschleusen. Dadurch erhalten Angreifer die Möglichkeit, Code im Kontext des Controllers auszuführen und auf gespeicherte Geheimnisse zuzugreifen. In der Standardkonfiguration hat der Controller Zugriff auf sämtliche Secrets im gesamten Cluster.
Betroffene Versionen und Prüfung
Betroffen sind folgende Versionen:
- ingress-nginx < v1.13.7
- ingress-nginx < v1.14.3
Administratoren können mit dem Befehl kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx prüfen, ob ihr Cluster ingress-nginx verwendet.
Gegenmaßnahmen und Patches
Die Behebung erfordert ein Update auf Version v1.13.7, v1.14.3 oder neuer. Bis zur Installation des Patches kann ein validierender Zulassungscontroller als Übergangslösung dienen, der Ingress-Ressourcen mit dem Pfadtyp ImplementationSpecific blockiert.
Anzeichen für Exploitation
Verdächtige Einträge im Feld rules.http.paths.path von Ingress-Ressourcen können auf Angriffsversuche hindeuten. Administratoren sollten vorhandene Ingress-Objekte auf ungewöhnliche Pfadwerte mit Sonderzeichen, Escape-Sequenzen oder nginx-Direktiven untersuchen. Bei Hinweisen auf erfolgreiche Angriffe sollte security@kubernetes.io kontaktiert werden.
Projekt-Einstellung angekündigt
Die Kubernetes-Community hat parallel zur Veröffentlichung der Schwachstelle das Ende der Wartung für ingress-nginx bekanntgegeben. Ab März 2026 werden keine Sicherheitsupdates oder Bugfixes mehr bereitgestellt. Die Entscheidung folgt auf mehrere kritische Schwachstellen in 2025, darunter die IngressNightmare-Kette (CVE-2025-1974), die die Komplexität der Wartung verdeutlichten.
Handlungsempfehlungen
Organisationen mit ingress-nginx sollten zeitnah auf gepatchte Versionen aktualisieren und parallel die Migration zu alternativen Ingress-Controllern planen. Die Upgrade-Dokumentation ist in der offiziellen Ingress-nginx-Dokumentation verfügbar.
Lesen Sie mehr
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






