Ingress-NGINX の脆弱性 CVE-2026-24512 が FIX:任意のコード実行の恐れ

Ingress-Nginx Vulnerability Allow Attackers to Execute Arbitrary Code

2026/02/04 CyberSecurityNews — Kubernetes 向けの人気 Ingress コントローラである、Ingress-NGINX で発見された脆弱性を悪用する認証済みの攻撃者は、任意のコードを実行することで、クラスタ内の機微なシークレットへのアクセスが可能となる。この深刻な脆弱性 CVE-2026-24512 は、複数のバージョンに影響するため、管理者による即時対応が必要である。

このセキュリティ上の欠陥は、Ingress リソースの “rules.http.paths.path” フィールドに存在する。このフィールドを悪用する攻撃者は、NGINX Web サーバに対して悪意のコンフィグを注入できる。この脆弱性の悪用により、脅威アクターは Ingress-NGINX コントローラのコンテキスト内で、任意のコード実行が可能となる。

さらに攻撃者は、コントローラが読み取り権限を有するシークレットに対して、未承認でアクセスする可能性を得る。デフォルト設定の Ingress-NGINX コントローラは、Kubernetes クラスタ全体にわたる全シークレットへのアクセス権限を持つことが一般的であるため、この脆弱性の影響範囲は極めて広い。

この脆弱性は、ネットワーク経由でリモートから悪用可能であり、攻撃の複雑性は低く、低レベルの権限で成立し、ユーザー操作を必要としない。

影響を受けるバージョン

この脆弱性は、複数の Ingress-NGINX バージョンに影響する。

ProductAffected VersionsFixed Versions
ingress-nginxAll versions < v1.13.7v1.13.7 or later
ingress-nginxAll versions < v1.14.3v1.14.3 or later

Ingress-NGINX を利用している組織にとって必要なことは、直ちに対策を講じて Kubernetes クラスタを保護することである。Kubernetes Security Response Committee が推奨するのは、可能な限り早急に Ingress-NGINX バージョン 1.13.7/1.14.3、または、それ以降のリリースへとアップグレードすることだ。詳細なアップグレード手順は、公式の Ingress-NGINX アップグレード・ドキュメントに記載されている。

即時のアップグレードが困難な環境では、暫定的な緩和策として、検証用アドミッション・コントローラをデプロイすることが可能である。このコントローラでは、ImplementationSpecific パス・タイプを使用する Ingress リソースを拒否するよう設定すべきである。それにより、正式なアップグレードが完了するまでの間、攻撃ベクターを効果的に遮断できる。

セキュリティ・チームは、自身の Kubernetes 環境における悪用兆候を継続的に監視すべきである。Ingress リソースの “rules.http.paths.path” フィールドに、不審/不正なデータが存在する場合には、悪用の進行を示す兆候の可能性がある。

Kubernetes のアドバイザリによると、以下のコマンドを実行することで、脆弱なバージョンが稼働しているかどうかを確認できる。

kubectl get pods –all-namespaces –selector app.kubernetes.io/name=ingress-nginx

悪用の証拠が確認された場合、管理者は直ちに Kubernetes セキュリティ・チーム (security@kubernetes.io) に連絡すべきである。

なお、Kubernetes プロジェクトが発表しているとおり、Ingress-NGINX のメンテナンスは間もなく終了の予定である。そのため、長期的なセキュリティ戦略として、代替 Ingress ソリューションへの移行を検討することが望ましい。