
Angreifer können über Controller-Schwachstelle Kubernetes-Cluster kompromittieren
Eine neu entdeckte Schwachstelle im Kubernetes-Ingress-NGINX-Controller eröffnet Angreifern die Möglichkeit zur Ausführung beliebigen Codes und zum Zugriff auf sensible Cluster-Daten. Die unter der Kennung CVE-2026-24512 geführte Sicherheitslücke ermöglicht das Einschleusen von Konfigurationsanweisungen über den Ingress-Controller.
Technischer Hintergrund der Schwachstelle
Die Sicherheitslücke nutzt das Feld rules.http.paths.path in Ingress-Ressourcen, um Konfigurationscode in nginx einzuschleusen. Dadurch erhalten Angreifer die Möglichkeit, Code im Kontext des Controllers auszuführen und auf gespeicherte Geheimnisse zuzugreifen. In der Standardkonfiguration hat der Controller Zugriff auf sämtliche Secrets im gesamten Cluster.
Betroffene Versionen und Prüfung
Betroffen sind folgende Versionen:
- ingress-nginx < v1.13.7
- ingress-nginx < v1.14.3
Administratoren können mit dem Befehl kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx prüfen, ob ihr Cluster ingress-nginx verwendet.
Gegenmaßnahmen und Patches
Die Behebung erfordert ein Update auf Version v1.13.7, v1.14.3 oder neuer. Bis zur Installation des Patches kann ein validierender Zulassungscontroller als Übergangslösung dienen, der Ingress-Ressourcen mit dem Pfadtyp ImplementationSpecific blockiert.
Anzeichen für Exploitation
Verdächtige Einträge im Feld rules.http.paths.path von Ingress-Ressourcen können auf Angriffsversuche hindeuten. Administratoren sollten vorhandene Ingress-Objekte auf ungewöhnliche Pfadwerte mit Sonderzeichen, Escape-Sequenzen oder nginx-Direktiven untersuchen. Bei Hinweisen auf erfolgreiche Angriffe sollte security@kubernetes.io kontaktiert werden.
Projekt-Einstellung angekündigt
Die Kubernetes-Community hat parallel zur Veröffentlichung der Schwachstelle das Ende der Wartung für ingress-nginx bekanntgegeben. Ab März 2026 werden keine Sicherheitsupdates oder Bugfixes mehr bereitgestellt. Die Entscheidung folgt auf mehrere kritische Schwachstellen in 2025, darunter die IngressNightmare-Kette (CVE-2025-1974), die die Komplexität der Wartung verdeutlichten.
Handlungsempfehlungen
Organisationen mit ingress-nginx sollten zeitnah auf gepatchte Versionen aktualisieren und parallel die Migration zu alternativen Ingress-Controllern planen. Die Upgrade-Dokumentation ist in der offiziellen Ingress-nginx-Dokumentation verfügbar.
Lesen Sie mehr
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







