skip to Main Content
Ingress NGINX Controller 보안 취약점(CVE-2026-24512)에 따른 아코디언 패치 안내

Ingress NGINX Controller 보안 취약점(CVE-2026-24512)에 따른 아코디언 패치 안내

  • NEWS

 

 

 

 

2026년 2월 3일, Kubernetes의 Ingress NGINX Controller에서 심각한 보안 취약점(CVE-2026-24512)이 보고되어 이를 해결한 보안 패치가 발표되었습니다.

해당 취약점은 공격자가 Ingress 리소스를 통해 NGINX 설정을 임의로 조작할 수 있는 문제로, 영향 받는 버전을 사용 중인 고객분들께서는 아래 해결 방안에 따라 최신 버전으로 업데이트하실 것을 권고드립니다.

 

 

영향을 받는 버전 :

  • – Ingress NGINX Controller v1.13.7 미만
  • – Ingress NGINX Controller v1.14.3 미만

 

 

주요 내용

취약점 CVSS Score 심각도 설명
CVE-2026-24512 8.8 High

Ingress 리소스의 rules.http.paths.path 필드에 대한 검증 미흡으로 발생하는 취약점입니다.



공격자가 특수하게 조작된 경로(path) 값을 주입하여 NGINX 설정을 변조할 수 있으며, 이를 통해 Ingress Controller 권한으로 임의의 코드를 실행(RCE)하거나 클러스터 내의 Secret 정보를 탈취할 수 있습니다.

 

 

💊취약점 대응방안

이러한 취약점을 완화하기 위해서는 Ingress NGINX Controller를 취약점이 해결된 최신 버전으로 업그레이드하는 것이 가장 효과적입니다.

업그레이드가 즉시 불가능한 경우, 임시 조치로 Validating Admission Webhook을 사용하여 rules.http.paths.path 필드에 악의적인 패턴이 포함된 Ingress 생성을 차단하는 정책을 적용할 수 있습니다. 하지만 근본적인 해결을 위해 빠른 시일 내에 패치를 적용하는 것이 권장됩니다.

 

 

제품명 취약점 영향 받는 버전 해결 버전
Ingress NGINX Controller CVE-2026-24512 v1.13.7 미만 v1.13.7 이상
v1.14.3 미만 v1.14.3 이상

 

 

🖥️아코디언 대응 방안

아코디언 팀은 이 취약점의 심각성을 즉시 인식하고, 긴급 보안 패치를 제공하고 있습니다.

관련 패치는 담당 엔지니어를 통해 진행됩니다.

 

아코디언 제품 영향도 및 패치 정보

제품명 영향 받는 버전 해결 버전
아코디언 v2.12 이하 v2.14

 

 

🔗참고자료