Bollettini sulla sicurezza
Utilizza questo feed XML per iscriverti ai bollettini sulla sicurezza di Cloud Service Mesh.
Questa pagina elenca i bollettini di sicurezza per Cloud Service Mesh.
GCP-2025-048
Pubblicato il: 02/09/2025
Descrizione | Gravità | Note |
---|---|---|
Utilizzo dopo la liberazione nella cache DNS. Che cosa devo fare?Controllare se i cluster sono interessatiSono interessati solo i cluster che eseguono Cloud Service Mesh in-cluster versione 1.26. Se esegui un servizio Cloud Service Mesh gestito, non sei interessato e non devi fare nulla. MitigazioneSe esegui Cloud Service Mesh 1.26 in-cluster, esegui l'upgrade di tutti i cluster interessati alla versione 1.26.4-asm.1. |
Alta |
GCP-2024-065
Descrizione | Gravità | Note |
---|---|---|
Happy Eyeballs: verifica che additional_address siano indirizzi IP anziché causare un arresto anomalo durante l'ordinamento. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se le versioni patch precedenti a:
Per Cloud Service Mesh in-cluster, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.20 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Ti consigliamo di eseguire l'upgrade alla versione 1.21 o successive. Per Cloud Service Mesh gestito, non è richiesta alcuna azione. Tutte le versioni rimangono supportate e il sistema verrà aggiornato automaticamente nelle prossime settimane. |
Media |
Descrizione | Gravità | Note |
---|---|---|
HTTP/1: l'invio di sovraccarico si arresta in modo anomalo quando la richiesta viene reimpostata in anticipo. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se le versioni patch precedenti a:
Per Cloud Service Mesh in-cluster, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.20 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Se utilizzi Cloud Service Mesh v1.20 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state portate indietro. Ti consigliamo di eseguire l'upgrade alla versione 1.21 o successive. Per Cloud Service Mesh gestito, non è richiesta alcuna azione. Tutte le versioni rimangono supportate e il sistema verrà aggiornato automaticamente nelle prossime settimane. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
HTTP/1.1 Diversi problemi con envoy.reloadable_features.http1_balsa_delay_reset. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se le versioni patch precedenti a:
Per Cloud Service Mesh in-cluster, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.20 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Se utilizzi Cloud Service Mesh v1.20 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state portate indietro. Ti consigliamo di eseguire l'upgrade alla versione 1.21 o successive. Per Cloud Service Mesh gestito, non è richiesta alcuna azione. Tutte le versioni rimangono supportate e il sistema verrà aggiornato automaticamente nelle prossime settimane. |
Alta |
GCP-2024-052
Pubblicato il: 19/09/2024
Descrizione | Gravità | Note |
---|---|---|
oghttp2 crash on OnBeginHeadersForStream Che cosa devo fare?Controllare se i cluster sono interessatiSono interessati solo i cluster che eseguono Cloud Service Mesh v1.23 MitigazioneCloud Service Mesh 1.23.2-asm.2 contiene la correzione per questo problema. Non è richiesta alcuna azione da parte tua. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Inserimento di log dannosi tramite i log degli accessi Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
Descrizione | Gravità | Note |
---|---|---|
Possibilità di manipolare le intestazioni "x-envoy" da fonti esterne Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
Descrizione | Gravità | Note |
---|---|---|
Arresto anomalo del filtro JWT durante lo svuotamento della cache delle route con JWK remoti Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
Descrizione | Gravità | Note |
---|---|---|
Arresto anomalo di Envoy per LocalReply nel client asincrono HTTP Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
GCP-2024-032
Pubblicato il: 24/06/2024
Descrizione | Gravità | Note |
---|---|---|
Envoy accetta erroneamente la risposta HTTP 200 per l'attivazione della modalità di upgrade. Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente nei prossimi giorni. In caso contrario, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
Descrizione | Gravità | Note |
---|---|---|
Arresto anomalo in EnvoyQuicServerStream::OnInitialHeadersComplete(). Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente nei prossimi giorni. In caso contrario, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
Descrizione | Gravità | Note |
---|---|---|
Arresto anomalo in QuicheDataReader::PeekVarInt62Length(). Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente nei prossimi giorni. In caso contrario, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
Descrizione | Gravità | Note |
---|---|---|
Ciclo infinito durante la decompressione dei dati Brotli con input aggiuntivo. Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente nei prossimi giorni. In caso contrario, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Alta |
Descrizione | Gravità | Note |
---|---|---|
Arresto anomalo (use-after-free) in EnvoyQuicServerStream. Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente nei prossimi giorni. In caso contrario, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
Descrizione | Gravità | Note |
---|---|---|
Arresto anomalo dovuto a un'eccezione JSON nlohmann non rilevata. Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente nei prossimi giorni. In caso contrario, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Alta |
Descrizione | Gravità | Note |
---|---|---|
Vettore OOM di Envoy dal client HTTP asincrono con buffer di risposta illimitato per la risposta mirror. Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente nei prossimi giorni. In caso contrario, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Media |
GCP-2024-023
Pubblicato il: 24/04/2024
Descrizione | Gravità | Note |
---|---|---|
HTTP/2: esaurimento della memoria dovuto all'eccessivo numero di frame CONTINUATION. Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh v1.18 o versioni successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
HTTP/2: esaurimento della CPU dovuto all'eccessivo numero di frame CONTINUATION Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.18 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
Terminazione anomala quando si utilizza Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.18 o versioni successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
I frame HTTP/2 CONTINUATION possono essere utilizzati per attacchi DoS. Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. MitigazioneSe esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Ti consigliamo di eseguire l'upgrade alla versione v1.18 o successive. |
Non fornito |
GCP-2024-007
Pubblicato il: 08/02/2024
Descrizione | Gravità | Note |
---|---|---|
Envoy si arresta in modo anomalo quando è inattivo e si verificano timeout per tentativo di richiesta entro l'intervallo di backoff. Che cosa devo fare?Se esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Anthos Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Sebbene queste correzioni delle CVE siano state eseguite il backporting alla versione 1.17, ti consigliamo di eseguire l'upgrade alla versione 1.18 o successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Utilizzo eccessivo della CPU quando il matcher del modello URI è configurato utilizzando le espressioni regolari. Che cosa devo fare?Se esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Anthos Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Sebbene queste correzioni delle CVE siano state eseguite il backporting alla versione 1.17, ti consigliamo di eseguire l'upgrade alla versione 1.18 o successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
L'autorizzazione esterna può essere ignorata quando il filtro del protocollo proxy imposta metadati UTF-8 non validi. Che cosa devo fare?Se esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Anthos Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Sebbene queste correzioni delle CVE siano state eseguite il backporting alla versione 1.17, ti consigliamo di eseguire l'upgrade alla versione 1.18 o successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Envoy si arresta in modo anomalo quando si utilizza un tipo di indirizzo non supportato dal sistema operativo. Che cosa devo fare?Se esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Anthos Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Sebbene queste correzioni delle CVE siano state eseguite il backporting alla versione 1.17, ti consigliamo di eseguire l'upgrade alla versione 1.18 o successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Arresto anomalo nel protocollo proxy quando il tipo di comando è Che cosa devo fare?Se esegui Cloud Service Mesh gestito, non è necessario alcun intervento. Il sistema verrà aggiornato automaticamente nei prossimi giorni. Se esegui Cloud Service Mesh in-cluster, devi eseguire l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Anthos Service Mesh v1.17 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Sebbene queste correzioni delle CVE siano state eseguite il backporting alla versione 1.17, ti consigliamo di eseguire l'upgrade alla versione 1.18 o successive. |
Alta |
GCP-2023-031
Pubblicato il: 10/10/2023
Descrizione | Gravità | Note |
---|---|---|
Un attacco Denial of Service può influire sul piano dati quando si utilizza il protocollo HTTP/2. Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a 1.18.4, 1.17.7 o 1.16.7. MitigazioneEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente entro i prossimi giorni. Se utilizzi Cloud Service Mesh v1.15 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Ti consigliamo di eseguire l'upgrade alla versione 1.16 o successive. |
Alta |
GCP-2023-021
Updated:2023-07-26
Pubblicato il: 25/07/2022Descrizione | Gravità | Note |
---|---|---|
In alcuni scenari specifici, un client dannoso è in grado di creare credenziali con validità permanente. Ad esempio, la combinazione di host e ora di scadenza nel payload HMAC può essere sempre valida nel controllo HMAC del filtro OAuth2. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente entro i prossimi giorni. Se utilizzi Anthos Service Mesh 1.14 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Ti consigliamo di eseguire l'upgrade ad ASM 1.15 o versioni successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
I logger di accesso gRPC che utilizzano l'ambito globale del listener possono causare un arresto anomalo di tipo use-after-free quando il listener viene svuotato. Questo può essere attivato da un aggiornamento LDS con la stessa configurazione dei log di accesso gRPC. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente entro i prossimi giorni. Se utilizzi Anthos Service Mesh 1.14 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Ti consigliamo di eseguire l'upgrade ad ASM 1.15 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
Se l'intestazione Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente entro i prossimi giorni. Se utilizzi Anthos Service Mesh 1.14 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Ti consigliamo di eseguire l'upgrade ad ASM 1.15 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
Gli autori di attacchi possono inviare richieste di schemi misti per aggirare alcuni controlli degli schemi in Envoy. Ad esempio, se una richiesta con schema misto htTp viene inviata al filtro OAuth2, non supererà i controlli di corrispondenza esatta per http e comunicherà all'endpoint remoto che lo schema è https, bypassando così potenzialmente i controlli OAuth2 specifici per le richieste HTTP. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente entro i prossimi giorni. Se utilizzi Anthos Service Mesh 1.14 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Ti consigliamo di eseguire l'upgrade ad ASM 1.15 o versioni successive. |
Alta |
GCP-2023-019
Descrizione | Gravità | Note |
---|---|---|
Una risposta creata appositamente da un servizio upstream non attendibile può causare un denial of service a causa dell'esaurimento della memoria. Ciò è dovuto al codec HTTP/2 di Envoy, che potrebbe perdere una mappa di intestazioni e strutture di contabilità dopo aver ricevuto RST_STREAM immediatamente seguito dai frame GOAWAY da un server upstream. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente entro i prossimi giorni. Se utilizzi Anthos Service Mesh 1.14 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Ti consigliamo di eseguire l'upgrade ad ASM 1.15 o versioni successive. |
Alta |
GCP-2023-002
Descrizione | Gravità | Note |
---|---|---|
Se Envoy è in esecuzione con il filtro OAuth abilitato esposto, un malintenzionato potrebbe creare una richiesta che causerebbe un attacco Denial of Service bloccando Envoy. Che cosa devo fare?Controllare se i cluster sono interessatiI tuoi cluster sono interessati se utilizzano versioni patch di Cloud Service Mesh precedenti a:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.13 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.14 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
L'utente malintenzionato può utilizzare questa vulnerabilità per bypassare i controlli di autenticazione quando viene utilizzato ext_authz. Che cosa devo fare?Controllare se i cluster sono interessatiI tuoi cluster sono interessati se utilizzano versioni patch di Cloud Service Mesh precedenti a:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.13 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.14 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
La configurazione di Envoy deve includere anche un'opzione per aggiungere intestazioni delle richieste generate utilizzando gli input della richiesta, ad esempio il nome comune del soggetto del certificato peer. Che cosa devo fare?Controllare se i cluster sono interessatiI tuoi cluster sono interessati se utilizzano versioni patch di Cloud Service Mesh precedenti a:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.13 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.14 o versioni successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Gli autori degli attacchi possono inviare corpi di richieste di grandi dimensioni per le route con il filtro Lua abilitato e causare arresti anomali. Che cosa devo fare?Controllare se i cluster sono interessatiI tuoi cluster sono interessati se utilizzano versioni patch di Cloud Service Mesh precedenti a:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.13 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.14 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
Gli autori degli attacchi possono inviare richieste HTTP/2 o HTTP/3 create appositamente per attivare errori di analisi sul servizio upstream HTTP/1. Che cosa devo fare?Controllare se i cluster sono interessatiI tuoi cluster sono interessati se utilizzano versioni patch di Cloud Service Mesh precedenti a:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.13 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.14 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
L'intestazione x-envoy-original-path dovrebbe essere un'intestazione interna, ma Envoy non la rimuove dalla richiesta all'inizio dell'elaborazione della richiesta quando viene inviata da un client non attendibile. Che cosa devo fare?Controllare se i cluster sono interessatiI tuoi cluster sono interessati se utilizzano versioni patch di Cloud Service Mesh precedenti a:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.13 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.14 o versioni successive. |
Alta |
GCP-2022-020
Pubblicato: 05/10/2022Aggiornato: 12/10/2022
Aggiornamento del 12/10/2022:è stato aggiornato il link alla descrizione della CVE e sono state aggiunte informazioni sugli aggiornamenti automatici per Cloud Service Mesh gestito.
Descrizione | Gravità | Note |
---|---|---|
Il control plane Istio Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti alla 1.14.4, 1.13.8 o 1.12.9. MitigazioneSe esegui Cloud Service Mesh autonomo, esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se esegui Cloud Service Mesh gestito, il sistema verrà aggiornato automaticamente nei prossimi giorni. Se utilizzi Cloud Service Mesh v1.11 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.12 o versioni successive. |
Alta |
GCP-2022-015
Pubblicato: 09/06/2022Aggiornato: 10/06/2022
Aggiornamento del 10/06/2022:versioni delle patch aggiornate per Cloud Service Mesh.
Descrizione | Gravità | Note |
---|---|---|
Il data plane Istio può potenzialmente accedere alla memoria in modo non sicuro quando sono abilitate le estensioni Metadata Exchange e Stats. Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Mitigazione di Cloud Service MeshEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.10 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.11 o versioni successive. Per maggiori informazioni, consulta Eseguire l'upgrade dalle versioni precedenti (GKE) o Eseguire l'upgrade dalle versioni precedenti (on-premise). |
Alta |
Descrizione | Gravità | Note |
---|---|---|
I dati possono superare i limiti del buffer intermedio se un malintenzionato passa un payload piccolo e altamente compresso (noto anche come attacco zip bomb). Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Sebbene Cloud Service Mesh non supporti i filtri Envoy, potresti essere interessato se utilizzi un filtro di decompressione. Mitigazione di Cloud Service MeshEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.10 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.11 o versioni successive. Per maggiori informazioni, consulta Eseguire l'upgrade dalle versioni precedenti (GKE) o Eseguire l'upgrade dalle versioni precedenti (on-premise). Mitigazione di EnvoyGli utenti di Envoy che gestiscono i propri Envoy devono assicurarsi di utilizzare la versione 1.22.1 di Envoy. Gli utenti di Envoy che gestiscono i propri Envoy creano i file binari da un'origine come GitHub e li implementano. Gli utenti che eseguono Envoy gestiti (Google Cloud fornisce i binari di Envoy), per i quali i prodotti cloud passeranno alla versione 1.22.1, non devono intraprendere alcuna azione. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Potenziale dereferenziazione di puntatore nullo in Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Mitigazione di Cloud Service MeshEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.10 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.11 o versioni successive. Per maggiori informazioni, consulta Eseguire l'upgrade dalle versioni precedenti (GKE) o Eseguire l'upgrade dalle versioni precedenti (on-premise). Mitigazione di EnvoyGli utenti di Envoy che gestiscono i propri Envoy devono assicurarsi di utilizzare la versione 1.22.1 di Envoy. Gli utenti di Envoy che gestiscono i propri Envoy creano i file binari da un'origine come GitHub e li implementano. Gli utenti che eseguono Envoy gestiti (Google Cloud fornisce i binari di Envoy), per i quali i prodotti cloud passeranno alla versione 1.22.1, non devono intraprendere alcuna azione. |
Media |
Descrizione | Gravità | Note |
---|---|---|
Il filtro OAuth consente l'aggiramento banale. Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Sebbene Cloud Service Mesh non supporti i filtri Envoy, potresti essere interessato se utilizzi un filtro OAuth. Mitigazione di Cloud Service MeshEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.10 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.11 o versioni successive. Per maggiori informazioni, consulta Eseguire l'upgrade dalle versioni precedenti (GKE) o Eseguire l'upgrade dalle versioni precedenti (on-premise). Mitigazione di EnvoyGli utenti di Envoy che gestiscono i propri Envoy e utilizzano il filtro OAuth devono assicurarsi di utilizzare la versione 1.22.1 di Envoy. Gli utenti di Envoy che gestiscono i propri Envoy creano i file binari da un'origine come GitHub e li eseguono il deployment. Gli utenti che eseguono Envoy gestiti (Google Cloud fornisce i binari di Envoy), per i quali i prodotti cloud passeranno alla versione 1.22.1, non devono intraprendere alcuna azione. |
Critico |
Descrizione | Gravità | Note |
---|---|---|
Il filtro OAuth può danneggiare la memoria (versioni precedenti) o attivare un ASSERT() (versioni successive). Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Sebbene Cloud Service Mesh non supporti i filtri Envoy, potresti essere interessato se utilizzi un filtro OAuth. Mitigazione di Cloud Service MeshEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.10 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.11 o versioni successive. Mitigazione di EnvoyGli utenti di Envoy che gestiscono i propri Envoy e utilizzano il filtro OAuth devono assicurarsi di utilizzare la versione 1.22.1 di Envoy. Gli utenti di Envoy che gestiscono i propri Envoy creano i file binari da un'origine come GitHub e li eseguono il deployment. Gli utenti che eseguono Envoy gestiti (Google Cloud fornisce i binari di Envoy), per i quali i prodotti cloud passeranno alla versione 1.22.1, non devono intraprendere alcuna azione. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
I reindirizzamenti interni si arrestano in modo anomalo per le richieste con corpo o trailer. Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Mitigazione di Cloud Service MeshEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.10 o versioni precedenti, la release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.11 o versioni successive. Per maggiori informazioni, consulta Eseguire l'upgrade dalle versioni precedenti (GKE) o Eseguire l'upgrade dalle versioni precedenti (on-premise). Mitigazione di EnvoyGli utenti di Envoy che gestiscono i propri Envoy devono assicurarsi di utilizzare la versione 1.22.1 di Envoy. Gli utenti di Envoy che gestiscono i propri Envoy creano i file binari da un'origine come GitHub e li implementano. Gli utenti che eseguono Envoy gestiti (Google Cloud fornisce i binari di Envoy), per i quali i prodotti cloud passeranno alla versione 1.22.1, non devono intraprendere alcuna azione. |
Alta |
GCP-2022-010
Pubblicato il: 10/03/2022Ultimo aggiornamento: 16/03/2022
Descrizione | Gravità | Note |
---|---|---|
Il control plane Istio, istiod, è vulnerabile a un errore di elaborazione delle richieste, consentendo a un malintenzionato che invia un messaggio appositamente creato che causa l'arresto anomalo del control plane quando il webhook di convalida per un cluster è esposto pubblicamente. Questo endpoint viene servito sulla porta TLS 15017, ma non richiede alcuna autenticazione da parte dell'autore dell'attacco. Che cosa devo fare?Controllare se i cluster sono interessatiTutte le versioni di Cloud Service Mesh sono interessate da questa vulnerabilità CVE. Nota: se utilizzi Managed Control Plane, questa vulnerabilità è già stata corretta e non ti riguarda. MitigazioneEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.9 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.10 o versioni successive. |
Alta |
GCP-2022-007
Pubblicato il: 22/02/2022Descrizione | Gravità | Note |
---|---|---|
Istiod si arresta in modo anomalo alla ricezione di richieste con un'intestazione Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Nota: se utilizzi Managed Control Plane, questa vulnerabilità è già stata corretta e non ti riguarda. MitigazioneEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.9 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.10 o versioni successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Potenziale dereferenziazione del puntatore nullo quando si utilizza la corrispondenza del filtro JWT Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.9 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.10 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
Use-after-free quando i filtri di risposta aumentano i dati di risposta e i dati aumentati superano i limiti del buffer downstream. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.9 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.10 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
Use-after-free durante il tunneling TCP su HTTP, se la connessione downstream viene interrotta durante la creazione della connessione upstream. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.9 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.10 o versioni successive. |
Media |
Descrizione | Gravità | Note |
---|---|---|
La gestione errata della configurazione consente il riutilizzo della sessione mTLS senza nuova convalida dopo la modifica delle impostazioni di convalida. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.9 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.10 o versioni successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Gestione errata dei reindirizzamenti interni alle route con una voce di risposta diretta. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.9 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.10 o versioni successive. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Esaurimento dello stack quando un cluster viene eliminato tramite il servizio di rilevamento dei cluster. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se utilizzi Cloud Service Mesh v1.9 o versioni precedenti, la tua release ha raggiunto la fine del ciclo di vita e non è più supportata. Queste correzioni delle CVE non sono state eseguite. Devi eseguire l'upgrade a Cloud Service Mesh 1.10 o versioni successive. |
Media |
GCP-2021-016
Pubblicato il: 24/08/2021Descrizione | Gravità | Note |
---|---|---|
Istio contiene una vulnerabilità sfruttabile da remoto in cui una richiesta HTTP con un frammento (una sezione alla fine di un URI che inizia con un carattere
Ad esempio, un criterio di autorizzazione Istio nega le richieste inviate al percorso URI Questa correzione dipende da una correzione in Envoy, associata a CVE-2021-32779. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Con le nuove versioni, la parte del frammento dell'URI della richiesta viene rimossa prima dell'autorizzazione e del routing. In questo modo, una richiesta con un frammento nel relativo URI non può bypassare i criteri di autorizzazione basati sull'URI senza la parte del frammento. DisattivazioneSe disattivi questo nuovo comportamento, la sezione del frammento nell'URI viene mantenuta. Per disattivare la funzionalità, puoi configurare l'installazione nel seguente modo: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" Nota: la disattivazione di questo comportamento rende il cluster vulnerabile a questo CVE. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Istio contiene una vulnerabilità sfruttabile da remoto in cui una richiesta HTTP potrebbe potenzialmente bypassare una policy di autorizzazione Istio quando si utilizzano regole basate su
Nelle versioni vulnerabili, la policy di autorizzazione Istio confronta le intestazioni HTTP Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Questa mitigazione garantisce che le intestazioni HTTP |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Envoy contiene una vulnerabilità sfruttabile da remoto che una richiesta HTTP con più intestazioni di valori potrebbe eseguire un controllo incompleto delle norme di autorizzazione quando viene utilizzata l'estensione Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Alta |
Descrizione | Gravità | Note |
---|---|---|
Envoy contiene una vulnerabilità sfruttabile da remoto che interessa le estensioni Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se si verificano entrambe le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
|
Alta |
Descrizione | Gravità | Note |
---|---|---|
Envoy contiene una vulnerabilità sfruttabile da remoto in cui un client Envoy che apre e poi reimposta un numero elevato di richieste HTTP/2 potrebbe comportare un consumo eccessivo di CPU. Che cosa devo fare?Controllare se i cluster sono interessatiIl tuo cluster è interessato se utilizza versioni patch di Cloud Service Mesh precedenti a 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 e 1.10.4-asm.6. MitigazioneEsegui l'upgrade del cluster a una delle seguenti versioni patchate:
Nota: se utilizzi Cloud Service Mesh 1.8 o versioni precedenti, esegui l'upgrade alle patch più recenti di Cloud Service Mesh 1.9 e versioni successive per mitigare questa vulnerabilità. |
Alta |
Descrizione | Gravità | Note |
---|---|---|
Envoy contiene una vulnerabilità sfruttabile da remoto in cui un servizio upstream non attendibile potrebbe causare l'interruzione anomala di Envoy inviando il frame Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se utilizza Cloud Service Mesh 1.10 con una versione patch precedente alla 1.10.4-asm.6. MitigazioneEsegui l'upgrade del cluster alla seguente versione patch:
|
Alta |
GCP-2021-012
Pubblicato il: 24/06/2021Descrizione | Gravità | Note |
---|---|---|
I carichi di lavoro Istio secure
In genere, un deployment di gateway o workload può accedere solo ai certificati TLS e alle chiavi private
memorizzati nel secret all'interno del proprio spazio dei nomi. Tuttavia, un bug in Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato se si verificano TUTTE le seguenti condizioni:
Esegui l'upgrade del cluster a una delle seguenti versioni patchate:
Se un upgrade non è fattibile, puoi mitigare questa vulnerabilità disattivando la memorizzazione nella cache di istiod .
Puoi disattivare la memorizzazione nella cache impostando la variabile di ambiente istiod su
PILOT_ENABLE_XDS_CACHE=false . Le prestazioni del sistema e di istiod potrebbero
essere influenzate perché questa operazione disattiva la memorizzazione nella cache XDS.
|
Alta |
GCP-2021-008
Pubblicato il: 17/05/2021Descrizione | Gravità | Note |
---|---|---|
Istio contiene una vulnerabilità sfruttabile da remoto in cui un client esterno può accedere a servizi imprevisti nel cluster, ignorando i controlli di autorizzazione, quando un gateway è configurato con la configurazione di routing AUTO_PASSTHROUGH. Che cosa devo fare?Controllare se i cluster sono interessatiQuesta vulnerabilità influisce solo sull'utilizzo del tipo di gateway AUTO_PASSTHROUGH, che in genere viene utilizzato solo in deployment multirete e multicluster. Rileva la modalità TLS di tutti i gateway nel cluster con il seguente comando: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" Se nell'output vengono visualizzati gateway AUTO_PASSTHROUGH, potresti essere interessato. MitigazioneAggiorna i cluster alle versioni più recenti di Cloud Service Mesh:
* Nota: l'implementazione del Managed Control Plane (disponibile solo nelle versioni 1.9.x) di Cloud Service Mesh verrà completata nei prossimi giorni. |
Alta |
GCP-2021-007
Pubblicato il: 17/05/2021Descrizione | Gravità | Note |
---|---|---|
Istio contiene una vulnerabilità sfruttabile da remoto in cui un percorso di richiesta HTTP con più slash o caratteri slash di escape (%2F o %5C) potrebbe potenzialmente bypassare una policy di autorizzazione Istio quando vengono utilizzate regole di autorizzazione basate sul percorso.
In uno scenario in cui un amministratore del cluster Istio definisce una policy di autorizzazione DENY per
rifiutare la richiesta nel percorso
Secondo lo standard
RFC 3986,
il percorso Che cosa devo fare?Controllare se i cluster sono interessatiIl cluster è interessato da questa vulnerabilità se hai criteri di autorizzazione che utilizzano i pattern "Azione ALLOW + campo notPaths" o "Azione DENY + campo paths". Questi pattern sono vulnerabili a bypass imprevisti delle norme e devi eseguire l'upgrade per risolvere il problema di sicurezza il prima possibile. Di seguito è riportato un esempio di policy vulnerabile che utilizza il pattern "Azione DENY + campo percorsi": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] Di seguito è riportato un altro esempio di norma vulnerabile che utilizza il pattern "Azione ALLOW + campo notPaths": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] Il tuo cluster non è interessato da questa vulnerabilità se:
L'upgrade è facoltativo in questi casi. Aggiorna i cluster alle ultime versioni supportate di Cloud Service Mesh*. Queste versioni supportano la configurazione dei proxy Envoy nel sistema con più opzioni di normalizzazione:
* Nota: l'implementazione del Managed Control Plane (disponibile solo nelle versioni 1.9.x) di Cloud Service Mesh verrà completata nei prossimi giorni. Segui la guida alle best practice per la sicurezza di Istio per configurare i criteri di autorizzazione. |
Alta |
GCP-2021-004
Pubblicato il: 06/05/2021Descrizione | Gravità | Note |
---|---|---|
I progetti Envoy e Istio hanno recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2021-28682, CVE-2021-28683 e CVE-2021-29258), che potrebbero consentire a un malintenzionato di bloccare Envoy e potenzialmente rendere offline e irraggiungibili parti del cluster. Ciò influisce sui servizi forniti, come Cloud Service Mesh. Che cosa devo fare?Per correggere queste vulnerabilità, esegui l'upgrade del bundle Cloud Service Mesh a una delle seguenti versioni patchate:
Per ulteriori informazioni, consulta le note di rilascio di Cloud Service Mesh. |
Alta |