CVE-2026-24513

LOW CVSS 3.1: 3,1 EPSS 0.01%
Обновлено 4 февраля 2026
Nginx
Параметр Значение
CVSS 3,1 (LOW)
Тип уязвимости CWE-754
Поставщик Nginx
Публичный эксплойт Нет

В ingress-nginx была обнаружена проблема безопасности: защита, обеспечиваемая аннотацией Ingress `auth-url`, может быть неэффективной при наличии определенной неправильной конфигурации. Если контроллер ingress-nginx настроен с конфигурацией пользовательских ошибок по умолчанию, которая включает ошибки HTTP 401 или 403, и если настроенный сервер пользовательских ошибок по умолчанию неисправен и не учитывает HTTP-заголовок X-Code, то доступ к Ingress с аннотацией `auth-url` может быть доступен даже в случае сбоя аутентификации. Обратите внимание, что встроенный механизм обработки пользовательских ошибок работает корректно.

Чтобы вызвать эту проблему, администратор должен специально настроить ingress-nginx со сломанным внешним компонентом.

Показать оригинальное описание (EN)

A security issue was discovered in ingress-nginx where the protection afforded by the `auth-url` Ingress annotation may not be effective in the presence of a specific misconfiguration. If the ingress-nginx controller is configured with a default custom-errors configuration that includes HTTP errors 401 or 403, and if the configured default custom-errors backend is defective and fails to respect the X-Code HTTP header, then an Ingress with the `auth-url` annotation may be accessed even when authentication fails. Note that the built-in custom-errors backend works correctly. To trigger this issue requires an administrator to specifically configure ingress-nginx with a broken external component.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)