安全性公告
使用這個 XML 動態饋給,訂閱 Cloud Service Mesh 安全性公告。
本頁面列出 Cloud Service Mesh 的安全性公告。
GCP-2024-065
說明 | 嚴重性 | 附註 |
---|---|---|
Happy Eyeballs:驗證 additional_address 是 IP 位址,而不是在排序時發生當機。 該怎麼辦?查看叢集是否受到影響如果修補程式版本早於以下版本,您的叢集就會受到影響:
針對叢集內的 Cloud Service Mesh,請將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.20 以下版本,該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 1.21 以上版本。 對於受管理的 Cloud Service Mesh,您不需要採取任何行動。我們仍支援所有版本,且系統會在未來幾週內自動更新。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/1:在要求先前重設時,傳送超載會發生當機。 該怎麼辦?查看叢集是否受到影響如果修補程式版本早於以下版本,您的叢集就會受到影響:
針對叢集內的 Cloud Service Mesh,請將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.20 以下版本,該版本已停用,不再提供支援。如果您使用的是 Cloud Service Mesh 1.20 以下版本,該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 1.21 以上版本。 對於受管理的 Cloud Service Mesh,您不需要採取任何行動。我們仍會支援所有版本,且系統會在未來幾週內自動更新。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/1.1 發生多項問題,其中 envoy.reloadable_features.http1_balsa_delay_reset 發生問題。 該怎麼辦?查看叢集是否受到影響如果修補程式版本早於以下版本,您的叢集就會受到影響:
針對叢集內的 Cloud Service Mesh,請將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.20 以下版本,該版本已停用,不再提供支援。如果您使用的是 Cloud Service Mesh 1.20 以下版本,該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 1.21 以上版本。 對於受管理的 Cloud Service Mesh,您不需要採取任何行動。我們仍支援所有版本,且系統會在未來幾週內自動更新。 |
高 |
GCP-2024-052
發布日期:2024-09-19
說明 | 嚴重性 | 附註 |
---|---|---|
oghttp2 在 OnBeginHeadersForStream 上異常終止 該怎麼辦?查看叢集是否受到影響只有執行 Cloud Service Mesh 1.23 的叢集受到影響 減輕影響Cloud Service Mesh 1.23.2-asm.2 包含此問題的修正程式。你無須採取任何行動。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
透過存取記錄檔注入惡意記錄 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響將叢集升級至下列任一修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
可能會操控來自外部來源的 `x-envoy` 標頭 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響將叢集升級至下列任一修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
在含有遠端 JWK 的清除路徑快取中,JWT 篩選器發生當機 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響將叢集升級至下列任一修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 在 HTTP 非同步用戶端中為 LocalReply 發生當機 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響將叢集升級至下列任一修補版本:
|
中 |
GCP-2024-032
發布日期:2024-06-24
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 錯誤地接受進入升級模式的 HTTP 200 回應。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列任一修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
EnvoyQuicServerStream::OnInitialHeadersComplete() 發生異常終止。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列任一修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
QuicheDataReader::PeekVarInt62Length() 發生異常終止。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列任一修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用額外輸入內容解壓縮 Brotli 資料時,會產生無限迴圈。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列任一修補版本:
|
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
在 EnvoyQuicServerStream 中發生異常終止 (使用後釋放)。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列任一修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
由於未偵測到的 nlohmann JSON 例外狀況而當機。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列任一修補版本:
|
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
從 HTTP 非同步用戶端傳送的 Envoy OOM 向量,其中包含無限的回應緩衝區,用於鏡像回應。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列任一修補版本:
|
中 |
GCP-2024-023
發布日期:2024-04-24
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/2:因 CONTINUATION 影格大量湧入而耗盡記憶體。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Cloud Service Mesh 1.17 以下版本,該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。您應升級至 Cloud Service Mesh 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/2:因 CONTINUATION 影格大量湧入而導致 CPU 耗盡 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Cloud Service Mesh 1.17 以下版本,該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。您應升級至 Cloud Service Mesh 1.18 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Cloud Service Mesh 1.17 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。您應升級至 Cloud Service Mesh 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/2 CONTINUATION 框架可用於 DoS 攻擊。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 減輕影響如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Cloud Service Mesh 1.17 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 v1.18 以上版本。 |
未提供 |
GCP-2024-007
發布日期:2024-02-08
說明 | 嚴重性 | 附註 |
---|---|---|
當 Envoy 處於閒置狀態,且每個嘗試的要求在輪詢間隔內逾時時,Envoy 就會當機。 該怎麼辦?如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修正已回移至 1.17,但您仍應升級至 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用規則運算式設定 URI 範本比對器時,CPU 使用率過高。 該怎麼辦?如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修正已回移至 1.17,但您仍應升級至 1.18 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
Proxy 通訊協定篩選器設定無效的 UTF-8 中繼資料時,外部授權可能會遭到略過。 該怎麼辦?如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修正已回移至 1.17,但您仍應升級至 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用作業系統不支援的位址類型時,Envoy 會當機。 該怎麼辦?如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修正已回移至 1.17,但您仍應升級至 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
指令類型為 該怎麼辦?如果您執行的是代管的 Cloud Service Mesh,則無須採取任何行動。系統將於未來幾天內自動更新。 如果您在叢集中執行 Cloud Service Mesh,則必須將叢集升級至下列其中一個已修補的版本:
如果您使用的是 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修正已回移至 1.17,但您仍應升級至 1.18 以上版本。 |
高 |
GCP-2023-031
發布日期:2023-10-10
說明 | 嚴重性 | 附註 |
---|---|---|
使用 HTTP/2 通訊協定時,拒絕服務攻擊可能會影響資料層。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.18.4、1.17.7 或 1.16.7 之前的 Cloud Service Mesh 修補版本,就會受到影響。 減輕影響將叢集升級至下列任一修補版本:
如果您使用的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 如果您使用的是 Cloud Service Mesh 1.15 以下版本,該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。您應升級至 v1.16 以上版本。 |
高 |
GCP-2023-021
Updated:2023-07-26
發布日期:2022-07-25說明 | 嚴重性 | 附註 |
---|---|---|
在某些特定情況下,惡意用戶端可以建立永久有效的憑證。舉例來說,在 OAuth2 篩選器的 HMAC 檢查中,主機和到期時間的組合一律有效。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 2020 年 1 月 1 日之前的 Cloud Service Mesh 修補版本,就會受到影響。
將叢集升級至下列任一修補版本:
如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 如果您使用的是 Anthos 服務網格 1.14 以下版本,該版本已達到生命週期終點,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 ASM 1.15 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用事件監聽器全域範圍的 gRPC 存取記錄器,可能會在事件監聽器耗盡時導致使用後釋放的當機問題。這可以透過使用相同 gRPC 存取記錄設定的 LDS 更新觸發。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 2020 年 1 月 1 日之前的 Cloud Service Mesh 修補版本,就會受到影響。
將叢集升級至下列任一修補版本:
如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 如果您使用的是 Anthos 服務網格 1.14 以下版本,該版本已達到生命週期終點,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 ASM 1.15 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
如果 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 2020 年 1 月 1 日之前的 Cloud Service Mesh 修補版本,就會受到影響。
將叢集升級至下列任一修補版本:
如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 如果您使用的是 Anthos 服務網格 1.14 以下版本,該版本已達到生命週期終點,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 ASM 1.15 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可以傳送混合架構要求,藉此略過 Envoy 中的部分架構檢查。舉例來說,如果混合了 htTp 的索引鍵要求傳送至 OAuth2 篩選器,則會在 http 的完全比對檢查中失敗,並通知遠端端點索引鍵為 https,因此可能會略過特定 HTTP 要求的 OAuth2 檢查。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 2020 年 1 月 1 日之前的 Cloud Service Mesh 修補版本,就會受到影響。
將叢集升級至下列任一修補版本:
如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 如果您使用的是 Anthos 服務網格 1.14 以下版本,該版本已達到生命週期終點,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 ASM 1.15 以上版本。 |
高 |
GCP-2023-019
說明 | 嚴重性 | 附註 |
---|---|---|
不受信任的上游服務所傳回的特別設計回應,可能會導致記憶體用盡,進而造成服務拒絕。這是因為 Envoy 的 HTTP/2 編解碼可能會在收到 RST_STREAM 後立即洩漏標頭對應項目和記帳結構,接著才會收到來自上游伺服器的 GOAWAY 框架。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 2020 年 1 月 1 日之前的 Cloud Service Mesh 修補版本,就會受到影響。
將叢集升級至下列任一修補版本:
如果您執行的是受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 如果您使用的是 Anthos 服務網格 1.14 以下版本,該版本已達到生命週期終點,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 ASM 1.15 以上版本。 |
高 |
GCP-2023-002
說明 | 嚴重性 | 附註 |
---|---|---|
如果 Envoy 在啟用 OAuth 篩選器的情況下執行,惡意人士可能會建構要求,導致 Envoy 當機,進而造成拒絕服務。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是以下版本之前的 Cloud Service Mesh 修補版本,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.13 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可利用這個漏洞,在使用 ext_authz 時略過驗證檢查。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是以下版本之前的 Cloud Service Mesh 修補版本,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.13 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 設定也必須包含選項,以便新增使用要求輸入內容 (即對等端憑證 SAN) 產生的標頭。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是以下版本之前的 Cloud Service Mesh 修補版本,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.13 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可針對已啟用 Lua 篩選器的路徑傳送大型要求主體,並觸發當機。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是以下版本之前的 Cloud Service Mesh 修補版本,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.13 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可以傳送特別製作的 HTTP/2 或 HTTP/3 要求,在 HTTP/1 上游服務上觸發剖析錯誤。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是以下版本之前的 Cloud Service Mesh 修補版本,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.13 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
x-envoy-original-path 標頭應為內部標頭,但如果標頭是從不受信任的用戶端傳送,Envoy 不會在要求處理的開頭移除這個標頭。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是以下版本之前的 Cloud Service Mesh 修補版本,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.13 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
高 |
GCP-2022-020
發布日期:2022 年 10 月 5 日更新日期:2022 年 10 月 12 日
2022 年 10 月 12 日更新:更新 CVE 說明的連結,並新增自動更新受管理的 Cloud Service Mesh 的相關資訊。
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 控制平面 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.14.4、1.13.8 或 1.12.9 以下版本的 Cloud Service Mesh 修補程式,就會受到影響。 減輕影響如果您執行的是獨立的 Cloud Service Mesh,請將叢集升級至下列任一修補版本:
如果您使用受管理的 Cloud Service Mesh,系統會在未來幾天內自動更新。 如果您使用的是 Cloud Service Mesh 1.11 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。您應升級至 Cloud Service Mesh 1.12 以上版本。 |
高 |
GCP-2022-015
發布日期:2022-06-09更新日期:2022-06-10
2022-06-10 更新:更新了 Cloud Service Mesh 的修補程式版本。
說明 | 嚴重性 | 附註 |
---|---|---|
啟用中繼資料交換和統計資料擴充功能時,Istio 資料處理層可能會以不安全的方式存取記憶體。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4 之前的 Cloud Service Mesh 修補程式版本,就會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.10 以下版本,該版本已達到產品生命週期的結束,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
如果惡意攻擊者傳送小型高度壓縮酬載 (也稱為 ZIP 炸彈攻擊),資料就可能超出中介緩衝區限制。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4 之前的 Cloud Service Mesh 修補程式版本,就會受到影響。 雖然 Cloud Service Mesh 不支援 Envoy 篩選器,但如果您使用解壓縮篩選器,可能會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.10 以下版本,該版本已達到產品生命週期的結束,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 Envoy 緩解措施自行管理 Envoy 的 Envoy 使用者,應確保使用 Envoy 1.22.1 版本。Envoy 使用者會管理自己的 Envoy,並從 GitHub 等來源建構及部署二進位檔。 執行受管理 Envoy 的使用者 (Google Cloud 提供 Envoy 二進位檔) 不需要採取任何行動,因為這些雲端產品會改用 1.22.1 版。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4 之前的 Cloud Service Mesh 修補程式版本,就會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.10 以下版本,該版本已達到產品生命週期的結束,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 Envoy 緩解措施自行管理 Envoy 的 Envoy 使用者,應確保使用 Envoy 1.22.1 版本。Envoy 使用者會管理自己的 Envoy,並從 GitHub 等來源建構及部署二進位檔。 執行受管理 Envoy 的使用者 (Google Cloud 提供 Envoy 二進位檔) 不需要採取任何行動,因為這些雲端產品會改用 1.22.1 版。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
OAuth 篩選器允許簡單的規避方式。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4 之前的 Cloud Service Mesh 修補程式版本,就會受到影響。 雖然 Cloud Service Mesh 不支援 Envoy 篩選器,但如果您使用 OAuth 篩選器,可能會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.10 以下版本,該版本已達到產品生命週期的結束,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 Envoy 緩解措施管理自有 Envoy 的 Envoy 使用者也使用 OAuth 篩選器,請務必確認他們使用的是 Envoy 1.22.1 版本。Envoy 使用者可自行管理 Envoy,從 GitHub 等來源建構及部署二進位檔。 執行受管理 Envoy 的使用者 (Google Cloud 提供 Envoy 二進位檔) 不需要採取任何行動,因為這些雲端產品會改用 1.22.1 版。 |
重大 |
說明 | 嚴重性 | 附註 |
---|---|---|
OAuth 篩選器可能會損毀記憶體 (舊版) 或觸發 ASSERT() (新版)。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4 之前的 Cloud Service Mesh 修補程式版本,就會受到影響。 雖然 Cloud Service Mesh 不支援 Envoy 篩選器,但如果您使用 OAuth 篩選器,可能會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.10 以下版本,該版本已達到產品生命週期的結束,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.11 以上版本。 Envoy 緩解措施管理自有 Envoy 的 Envoy 使用者也使用 OAuth 篩選器,應確保使用 Envoy 1.22.1 版本。Envoy 使用者可自行管理 Envoy,並從 GitHub 等來源建構及部署二進位檔。 執行受管理 Envoy 的使用者 (Google Cloud 提供 Envoy 二進位檔) 不需要採取任何行動,因為這些雲端產品會改用 1.22.1 版。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
針對含有內文或預告片的要求,內部重新導向會發生當機。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4 之前的 Cloud Service Mesh 修補程式版本,就會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.10 以下版本,該版本已達到產品生命週期的結束,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 Envoy 緩解措施自行管理 Envoy 的 Envoy 使用者,應確保使用 Envoy 1.22.1 版本。Envoy 使用者會管理自己的 Envoy,並從 GitHub 等來源建構及部署二進位檔。 執行受管理 Envoy 的使用者 (Google Cloud 提供 Envoy 二進位檔) 不需要採取任何行動,因為這些雲端產品會改用 1.22.1 版。 |
高 |
GCP-2022-010
發布日期:2022-03-10更新日期:2022-03-16
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 控制平面 istiod 容易發生要求處理錯誤,因此惡意攻擊者可傳送特別設計的訊息,導致叢集的驗證 webhook 公開時,控制平面發生當機。這個端點會透過 TLS 連接埠 15017 提供服務,但不需要攻擊者進行任何驗證。 該怎麼辦?查看叢集是否受到影響所有 Cloud Service Mesh 版本都受到此 CVE 影響。 注意:如果您使用受管理的控制層,這個安全漏洞已修正,因此不會對您造成影響。 減輕影響將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.9 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。您應升級至 Cloud Service Mesh 1.10 以上版本。 |
高 |
GCP-2022-007
發布日期:2022-02-22說明 | 嚴重性 | 附註 |
---|---|---|
Istiod 在收到含有特別設計 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
注意:如果您使用受管理的控制層,這個安全漏洞已修正,因此不會影響您。 減輕影響將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.9 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。您應升級至 Cloud Service Mesh 1.10 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用 JWT 篩選器 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.9 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.10 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
當回應篩選器增加回應資料,且增加的資料超過下游緩衝區限制時,會發生使用後釋放的情況。 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.9 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.10 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
如果上游連線建立期間發生下游連線中斷,則在透過 HTTP 建立 TCP 隧道時使用後釋放。 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.9 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.10 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
設定處理方式不正確,會導致驗證設定變更後,mTLS 工作階段可重複使用,而不需要重新驗證。 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.9 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.10 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
針對含有直接回應項目的路徑,處理內部重新導向的方式有誤。 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.9 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.10 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
透過叢集探索服務刪除叢集時,堆疊耗盡。 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
如果您使用的是 Cloud Service Mesh 1.9 以下版本,則該版本已停用,不再提供支援。這些 CVE 修正尚未反向移植。請升級至 Cloud Service Mesh 1.10 以上版本。 |
中 |
GCP-2021-016
發布日期:2021 年 8 月 24 日說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可遠端利用的安全漏洞,如果 URI 路徑中含有片段 (以
舉例來說,Istio 授權政策會拒絕傳送至 URI 路徑 這個修正項目取決於 Envoy 中的修正項目,後者與 CVE-2021-32779 相關。 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
在新的版本中,系統會在授權和轉送之前移除要求 URI 的片段部分。這可避免 URI 中含有片段的要求,略過以不含片段部分的 URI 為基礎的授權政策。 選擇退出如果您選擇停用這項新功能,系統會保留 URI 中的片段部分。如要選擇不加入,請按照下列方式設定安裝項目: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" 注意:如果選擇停用這項行為,叢集就會容易受到這個 CVE 的影響。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可供遠端利用的安全漏洞,當使用以
在易受攻擊的版本中,Istio 授權政策會以區分大小寫的方式比較 HTTP 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
這項因應措施可確保系統根據授權政策中的 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 含有可遠端利用的安全漏洞,當使用 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響: 緩解措施將叢集升級至下列任一修補版本:
|
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 含有可遠端利用的安全漏洞,會影響 Envoy 的 該怎麼辦?查看叢集是否受到影響如果叢集同時符合下列兩個條件,就會受到影響:
將叢集升級至下列任一修補版本:
|
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 含有可遠端利用的漏洞,如果 Envoy 用戶端開啟並重設大量 HTTP/2 要求,可能會導致 CPU 耗用量過高。 該怎麼辦?查看叢集是否受到影響如果叢集使用的是 1.7.8-asm.10、1.8.6-asm.8、1.9.8-asm.1 和 1.10.4-asm.6 之前的 Cloud Service Mesh 修補程式版本,就會受到影響。 減輕影響將叢集升級至下列任一修補版本:
注意:如果您使用的是 Cloud Service Mesh 1.8 或更早版本,請升級至 Cloud Service Mesh 1.9 以上版本的最新修補程式,以降低此漏洞的風險。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 含有可遠端利用的安全漏洞,當中不受信任的上游服務會傳送 該怎麼辦?查看叢集是否受到影響如果叢集使用 Cloud Service Mesh 1.10 且修補版本低於 1.10.4-asm.6,就會受到影響。 減輕影響將叢集升級至以下修補程式版本:
|
高 |
GCP-2021-012
發布日期:2021-06-24說明 | 嚴重性 | 附註 |
---|---|---|
Istio 安全
通常,閘道或工作負載部署作業只能存取在其命名空間內的密鑰中儲存的 TLS 憑證和私密金鑰。不過, 該怎麼辦?查看叢集是否受到影響如果符合下列所有條件,您的叢集就會受到影響:
將叢集升級至下列任一修補版本:
如果無法升級,您可以停用 istiod 快取功能,藉此緩解這個安全漏洞。如要停用快取功能,請將 istiod 環境變數設為 PILOT_ENABLE_XDS_CACHE=false 。這會停用 XDS 快取,因此系統和 istiod 效能可能會受到影響。 |
高 |
GCP-2021-008
發布日期:2021 年 5 月 17 日說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可遠端利用的漏洞,當閘道使用 AUTO_PASSTHROUGH 轉送設定時,外部用戶端就能存取叢集中的非預期服務,並略過授權檢查。 該怎麼辦?查看叢集是否受到影響這個安全漏洞只會影響 AUTO_PASSTHROUGH 閘道類型的使用情形,這種類型通常只會用於多網路、多叢集部署作業。 使用下列指令,偵測叢集中所有 Gateway 的 TLS 模式: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" 如果輸出內容顯示任何 AUTO_PASSTHROUGH 閘道,就表示可能受到影響。 減輕影響將叢集更新至最新的 Cloud Service Mesh 版本:
* 注意:Cloud Service Mesh Managed Control Plane (僅適用於 1.9.x 以上版本) 的推出作業將於未來幾天內完成。 |
高 |
GCP-2021-007
發布日期:2021 年 5 月 17 日說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可遠端利用的安全漏洞,當使用路徑式授權規則時,包含多個斜線或已轉義斜線字元 (%2F 或 %5C) 的 HTTP 要求路徑可能會略過 Istio 授權政策。
如果 Istio 叢集管理員定義授權 DENY 政策,以拒絕路徑
根據 RFC 3986,含有多個斜線的路徑 該怎麼辦?查看叢集是否受到影響如果授權政策使用「ALLOW action + notPaths field」或「DENY action + paths field」模式,叢集就會受到這個安全漏洞的影響。這些模式容易遭到政策意外略過,因此您應盡快升級以修正安全性問題。 以下是使用「DENY action + paths field」模式的弱點政策範例: apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] 以下是另一個使用「ALLOW action + notPaths 欄位」模式的漏洞政策範例: apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] 以下情況下,您的叢集不會受到此安全漏洞的影響:
在這些情況下,升級為選用項目。 將叢集更新至最新的支援 Cloud Service Mesh 版本*。這些版本支援在系統中設定 Envoy Proxy,並提供更多規格化選項:
* 注意:Cloud Service Mesh Managed Control Plane (僅適用於 1.9.x 版本) 的推出作業將於未來幾天內完成。 請按照 Istio 安全性最佳做法指南設定授權政策。 |
高 |
GCP-2021-004
發布日期:2021-05-06說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 和 Istio 專案最近宣布了幾個新的安全漏洞 (CVE-2021-28682、CVE-2021-28683 和 CVE-2021-29258),這些漏洞可能會讓攻擊者讓 Envoy 停止運作,並讓叢集的部分內容離線且無法連線。 這會影響 Cloud Service Mesh 等已提供的服務。 該怎麼辦?如要修正這些安全漏洞,請將 Cloud Service Mesh 套件升級至下列修補版本之一:
詳情請參閱 Cloud Service Mesh 版本資訊。 |
高 |