SECURITY VULNERABILITY NOTICE: INGRESS NIGHTMARE CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098, CVE-2025-1974 | Wind River

SECURITY VULNERABILITY NOTICE

"Ingress Nightmare" CVE-2025-24513 and CVE-2025-24514 and CVE-2025-1097 and CVE-2025-1098 and CVE-2025-1974

Update 3/26/2025

Alerted Vulnerabilities

On 3/25/2025 Wind River became aware of a set of five Vulnerabilities in NGINX, and having CVSS Severity Scores ranging from 4.8 to 9.8:

  • CVE-2025-24513 (CVSS score: 4.8) – An improper input validation vulnerability that could result in directory traversal within the container, leading to denial-of-service (DoS) or limited disclosure of secret objects from the cluster when combined with other vulnerabilities
  • CVE-2025-24514 (CVSS score: 8.8) – The auth-url Ingress annotation can be used to inject configuration into NGINX, resulting in arbitrary code execution in the context of the ingress-nginx controller and disclosure of secrets accessible to the controller
  • CVE-2025-1097 (CVSS score: 8.8) – The auth-tls-match-cn Ingress annotation can be used to inject configuration into NGINX, resulting in arbitrary code execution in the context of the ingress-nginx controller and disclosure of secrets accessible to the controller.
  • CVE-2025-1098 (CVSS score: 8.8) – The mirror-target and mirror-host Ingress annotations can be used to inject arbitrary configuration into NGINX, resulting in arbitrary code execution in the context of the ingress-nginx controller and disclosure of secrets accessible to the controller
  • CVE-2025-1974 (CVSS score: 9.8) – An unauthenticated attacker with access to the pod network can achieve arbitrary code execution in the context of the ingress-nginx controller under certain conditions

https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities

Affected ingress-nginx Versions

This issue affects ingress-nginx. If you do not have ingress-nginx installed on your cluster, you are not affected. You can check this by running `kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx`.

Affected Versions:

  • v1.11.0
  • v1.11.0 - 1.11.4
  • v1.12.0"

https://github.com/kubernetes/kubernetes/issues/131009

Wind River Response

Wind River immediately activated our Product Security Incident Response Team (PSIRT) and completed the Triage and inventory of affected products. We are finalizing the incorporation and release plans for the remediations identified below. 

Mitigation

For customer's requiring an immediate response in your environments, you may mitigate the impacts of these vulnerabilities by "turning off the Validating Admission Controller feature of ingress-nginx", according to the instructions provided here: https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/

Remediation

The upstream has "released ingress-nginx v1.12.1 and v1.11.5, which have fixes for all five of these vulnerabilities": https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/

Next Steps

Please visit the Wind River Security Center for ongoing updates at https://www.windriver.com/security.  We are also reaching out to affected customers shortly through the established customer support channels for release of the upstream fix remediations.  

Additional Resources

Please access these additional resources for these and all vulnerabilities:

Wind River customers with additional questions about these vulnerabilities should contact Wind River Customer Support or their local Wind River sales representative for more information. If you own a device that may be impacted by these vulnerabilities, please contact your device manufacturer.

Wind River eLxr Pro Datasheet


There is a growing disconnection between far edge systems, where data is generated, and core data centers, where it is aggregated, processed, and consumed. This gap is exacerbated by the rapid evolution of edge computing, with new capabilities introducing complexity in infrastructure, data management, security, and lifecycle operations. Each industry must address these challenges in ways that align with their unique requirements, from regulatory compliance to real-time performance needs.

Return to Resource Center

VMwareからの移行先としてWind River Studio Operator をおすすめする5つの理由

VMwareからの移行先としてWind River Studio Operator をおすすめする5つの理由

Mar 14, 2025 通信

VMwareからの移行をご検討中ですか?
VMwareからの移行をお考えなら、Wind River Studio Operatorを選択肢としてぜひご検討ください。

多くの企業がVMwareをクラウドプラットフォームとして利用し続ける中で、コストの上昇、サポートへの懸念、パートナーエコシステムの縮小といった課題に直面しています。これらの課題に対応するため、VMwareからの移行先としてWind River Studio Operator をおすすめする5つの理由をご紹介します。

1.コストパフォーマンスの高さ

VMwareからの移行を検討する際には、単なる月額料金だけでなく、長期的なコスト削減についても考慮することが重要です。
Studio Operator は、以下の点でコスト削減を実現します。

• CPUコア数の削減により、サーバー台数を減らしてオーバーヘッドを抑制
• 一元管理画面による運用負担の軽減
• Linux OS、分析ツール、運用自動化ツールを単一プラットフォームで提供

これにより、多機能かつコスト効率の良い環境を構築できます。
さらに、長期的なシステム維持においても経済的なメリットを提供します。

2.豊富な導入実績と信頼性

VMwareの代替製品を選ぶ際は、経験豊富なパートナーの選択が成功の鍵を握ります。
ウインドリバーは、大規模なVMwareからの移行支援を含む、あらゆる規模の導入経験を持ち、以下の分野で高い専門性を提供しています。

• ネットワークエンジニアリング
• 導入支援
• マネージドサービス

豊富な実績と専門知識を持つウインドリバーなら、スムーズな移行の支援や、システムの安定運用も安心してお任せいただけます。

3.ミッションクリティカルな環境で実証された高可用性

クラウドインフラには、高負荷環境やミッションクリティカルなシステムでの安定稼働が不可欠です。ウインドリバーは、業界トップクラスの可用性を提供しており、Wind River Studioを導入した世界最大級の通信ネットワークでは、サービスレベル契約(SLA)のもと、年間ダウンタイムを30秒未満に抑える99.999%の可用性を実現しています。さらに、自動化されたタスク管理 により、障害時も迅速な復旧が可能です。

Studio Operatorは、以下のような大手企業をはじめ、安定したシステム運用が必須の世界中の企業に採用されています。

Verizon:世界最大の5G vRANネットワーク
Boost Mobile:Open RANの大規模展開

4.柔軟な技術スタックに対応

Studio Operatorは、クラウドネイティブ環境で幅広い技術スタックに対応しています。

• OCIコンテナや仮想マシンへの対応
• 外部ストレージとの連携
• OpenStackのネイティブサポートによるVMware仮想マシンのスムーズな移行

さらに、システム管理者向けの直感的で機能的な管理ツールも備えているため運用の負担を軽減できます。また、既存アプリケーションを引き続き使用できるため、ニーズや予算に応じたハードウェアやコンポーネントを選択可能であるなど、パブリッククラウドの活用方法を見直す際にも柔軟な選択肢を提供します。

5.オープンソース技術の採用

Studio Operatorは、完全なオープンソース技術スタックを採用しており、以下のメリットを提供します。

• 柔軟性とカスタマイズ性
• コミュニティ主導のイノベーション
• セキュリティと長期的な安定性

オープンソースベースのソリューションであるため、VMwareからの移行もスムーズです。

ウインドリバーは、継続的なイノベーションを追求し、高度な自動化やライフサイクル管理ツールを提供することで、お客様のビジネス成功をサポートします。
Wind River Studio Operatorの詳細はこちらをご覧ください。

【VMwareからの移行に関する詳細・お問い合わせ】

VMwareからの移行についてのご相談は、以下からお気軽にお問い合わせください。

https://experience.windriver.com/wind-river/vmware-jp