Boletines de seguridad
Usa este feed XML para suscribirte a los boletines de seguridad de Cloud Service Mesh.
En esta página se enumeran los boletines de seguridad de Cloud Service Mesh.
GCP-2025-048
Publicación: 02/09/2025
Descripción | Gravedad | Notas |
---|---|---|
Uso después de liberar en la caché de DNS. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosSolo se ven afectados los clústeres que ejecutan la versión 1.26 de Cloud Service Mesh en clúster. Si ejecutas un Cloud Service Mesh gestionado, no te afecta y no tienes que hacer nada. MitigaciónSi estás usando Cloud Service Mesh 1.26 en clústeres, actualiza los clústeres afectados a la versión 1.26.4-asm.1. |
Alta |
GCP-2024-065
Descripción | Gravedad | Notas |
---|---|---|
Happy Eyeballs: valida que additional_address sean direcciones IP en lugar de fallar al ordenar. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si las versiones del parche son anteriores a las siguientes:
En el caso de Cloud Service Mesh en el clúster, actualiza tu clúster a una de las siguientes versiones con parche:
Si usas Cloud Service Mesh v1.20 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a la versión 1.21 o a una posterior. En el caso de la malla de servicios de Cloud gestionada, no es necesario hacer nada. Todas las versiones seguirán siendo compatibles y tu sistema se actualizará automáticamente en las próximas semanas. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
HTTP/1: se produce un error de envío de sobrecarga cuando la solicitud se restablece previamente. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si las versiones del parche son anteriores a las siguientes:
En el caso de Cloud Service Mesh en el clúster, actualiza tu clúster a una de las siguientes versiones con parche:
Si usas Cloud Service Mesh v1.20 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Si usas Cloud Service Mesh v1.20 o versiones anteriores, tu versión ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a la versión 1.21 o a una posterior. En el caso de la malla de servicios de Cloud gestionada, no es necesario hacer nada. Todas las versiones seguirán siendo compatibles y tu sistema se actualizará automáticamente en las próximas semanas. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
HTTP/1.1: varios problemas con envoy.reloadable_features.http1_balsa_delay_reset. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si las versiones del parche son anteriores a las siguientes:
En el caso de Cloud Service Mesh en el clúster, actualiza tu clúster a una de las siguientes versiones con parche:
Si usas Cloud Service Mesh v1.20 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Si usas Cloud Service Mesh v1.20 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a la versión 1.21 o a una posterior. En el caso de la malla de servicios de Cloud gestionada, no es necesario hacer nada. Todas las versiones seguirán siendo compatibles y tu sistema se actualizará automáticamente en las próximas semanas. |
Alta |
GCP-2024-052
Publicación: 19/09/2024
Descripción | Gravedad | Notas |
---|---|---|
Fallo de oghttp2 en OnBeginHeadersForStream ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosSolo se ven afectados los clústeres que ejecutan Cloud Service Mesh v1.23 MitigaciónCloud Service Mesh 1.23.2-asm.2 contiene la corrección de este problema. No tienes que hacer nada. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Inyección de registros malintencionada a través de registros de acceso ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónActualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Posibilidad de manipular los encabezados `x-envoy` de fuentes externas ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónActualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Error del filtro JWT al borrar la caché de rutas con JWKs remotos ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónActualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Envoy falla en LocalReply en el cliente asíncrono http ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónActualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
GCP-2024-032
Publicación: 24/06/2024
Descripción | Gravedad | Notas |
---|---|---|
Envoy acepta incorrectamente la respuesta HTTP 200 para entrar en el modo de actualización. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. De lo contrario, actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Accidente en EnvoyQuicServerStream::OnInitialHeadersComplete(). ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. De lo contrario, actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Fallo en QuicheDataReader::PeekVarInt62Length(). ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. De lo contrario, actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Bucle infinito al descomprimir datos de Brotli con entradas adicionales. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. De lo contrario, actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Fallo (uso después de liberar) en EnvoyQuicServerStream. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. De lo contrario, actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Se produce un error debido a una excepción JSON de nlohmann no detectada. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. De lo contrario, actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Vector OOM de Envoy del cliente asíncrono HTTP con un búfer de respuesta ilimitado para la respuesta de réplica. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. De lo contrario, actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Medio |
GCP-2024-023
Publicación: 24/04/2024
Descripción | Gravedad | Notas |
---|---|---|
HTTP/2: agotamiento de la memoria debido a una inundación de tramas CONTINUATION. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Cloud Service Mesh v1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh v1.18 o una versión posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
HTTP/2: agotamiento de la CPU debido a una inundación de tramas CONTINUATION ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Cloud Service Mesh v1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.18 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Terminación anormal al usar ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Cloud Service Mesh v1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.18 o una versión posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Los marcos CONTINUATION de HTTP/2 se pueden utilizar para ataques DoS. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. MitigaciónSi ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Cloud Service Mesh v1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a la versión 1.18 o a una posterior. |
Sin proporcionar |
GCP-2024-007
Publicación: 08/02/2024
Descripción | Gravedad | Notas |
---|---|---|
Envoy falla cuando está inactivo y se produce un tiempo de espera de solicitudes por intento dentro del intervalo de retardo. ¿Qué debo hacer?Si ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Anthos Service Mesh 1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Aunque estas correcciones de CVE se han aplicado a la versión 1.17, te recomendamos que actualices a la versión 1.18 o a una posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Uso excesivo de CPU cuando el matcher de plantillas URI se configura mediante una expresión regular. ¿Qué debo hacer?Si ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Anthos Service Mesh 1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Aunque estas correcciones de CVE se han aplicado a la versión 1.17, te recomendamos que actualices a la versión 1.18 o a una posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
La autorización externa se puede omitir cuando el filtro del protocolo Proxy define metadatos UTF-8 no válidos. ¿Qué debo hacer?Si ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Anthos Service Mesh 1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Aunque estas correcciones de CVE se han aplicado a la versión 1.17, te recomendamos que actualices a la versión 1.18 o a una posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Envoy falla al usar un tipo de dirección que no es compatible con el SO. ¿Qué debo hacer?Si ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Anthos Service Mesh 1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Aunque estas correcciones de CVE se han aplicado a la versión 1.17, te recomendamos que actualices a la versión 1.18 o a una posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Se produce un fallo en el protocolo proxy cuando el tipo de comando es ¿Qué debo hacer?Si ejecutas Cloud Service Mesh gestionado, no tienes que hacer nada. Tu sistema se actualizará automáticamente en los próximos días. Si ejecutas Cloud Service Mesh en el clúster, debes actualizarlo a una de las siguientes versiones con parche:
Si usas Anthos Service Mesh 1.17 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Aunque estas correcciones de CVE se han aplicado a la versión 1.17, te recomendamos que actualices a la versión 1.18 o a una posterior. |
Alta |
GCP-2023-031
Publicación: 10/10/2023
Descripción | Gravedad | Notas |
---|---|---|
Un ataque de denegación de servicio puede afectar al plano de datos cuando se usa el protocolo HTTP/2. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a la 1.18.4, la 1.17.7 o la 1.16.7. MitigaciónActualiza tu clúster a una de las siguientes versiones parcheadas:
Si utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. Si usas Cloud Service Mesh v1.15 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Deberías actualizar a la versión 1.16 o posterior. |
Alta |
GCP-2023-021
Updated:2023-07-26
Publicación: 25/07/2022Descripción | Gravedad | Notas |
---|---|---|
Un cliente malintencionado puede crear credenciales con validez permanente en algunos casos concretos. Por ejemplo, la combinación de host y tiempo de vencimiento de la carga útil de HMAC siempre puede ser válida en la comprobación de HMAC del filtro OAuth2. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. Si usas Anthos Service Mesh 1.14 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Deberías actualizar a ASM 1.15 o una versión posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Los registradores de acceso gRPC que usan el ámbito global del listener pueden provocar un fallo de uso después de liberar cuando se agota el listener. Esto se puede activar mediante una actualización de LDS con la misma configuración de registro de acceso de gRPC. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. Si usas Anthos Service Mesh 1.14 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Deberías actualizar a ASM 1.15 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Si el encabezado ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. Si usas Anthos Service Mesh 1.14 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Deberías actualizar a ASM 1.15 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Los atacantes pueden enviar solicitudes de esquemas mixtos para eludir algunas comprobaciones de esquemas en Envoy. Por ejemplo, si se envía una solicitud con el esquema mixto htTp al filtro OAuth2, no superará las comprobaciones de coincidencia exacta de http e informará al endpoint remoto de que el esquema es https, lo que podría eludir las comprobaciones de OAuth2 específicas de las solicitudes HTTP. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. Si usas Anthos Service Mesh 1.14 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Deberías actualizar a ASM 1.15 o una versión posterior. |
Alta |
GCP-2023-019
Descripción | Gravedad | Notas |
---|---|---|
Una respuesta diseñada específicamente de un servicio upstream no fiable puede provocar una denegación de servicio por agotamiento de la memoria. Esto se debe al códec HTTP/2 de Envoy, que puede filtrar un mapa de encabezado y estructuras de registro al recibir RST_STREAM inmediatamente después de los marcos GOAWAY de un servidor upstream. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. Si usas Anthos Service Mesh 1.14 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Deberías actualizar a ASM 1.15 o una versión posterior. |
Alta |
GCP-2023-002
Descripción | Gravedad | Notas |
---|---|---|
Si Envoy se ejecuta con el filtro OAuth habilitado, un agente malintencionado podría crear una solicitud que provocaría una denegación de servicio al bloquear Envoy. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTus clústeres se verán afectados si usan versiones de parche de Cloud Service Mesh anteriores a las siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.13 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.14 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
El atacante puede usar esta vulnerabilidad para eludir las comprobaciones de autenticación cuando se usa ext_authz. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTus clústeres se verán afectados si usan versiones de parche de Cloud Service Mesh anteriores a las siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.13 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.14 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
La configuración de Envoy también debe incluir una opción para añadir encabezados de solicitud que se hayan generado a partir de las entradas de la solicitud, es decir, el SAN del certificado de peer. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTus clústeres se verán afectados si usan versiones de parche de Cloud Service Mesh anteriores a las siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.13 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.14 o una versión posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Los atacantes pueden enviar cuerpos de solicitud grandes para rutas que tengan habilitado el filtro Lua y provocar fallos. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTus clústeres se verán afectados si usan versiones de parche de Cloud Service Mesh anteriores a las siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.13 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.14 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Los atacantes pueden enviar solicitudes HTTP/2 o HTTP/3 diseñadas específicamente para activar errores de análisis en el servicio upstream HTTP/1. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTus clústeres se verán afectados si usan versiones de parche de Cloud Service Mesh anteriores a las siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.13 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.14 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
El encabezado x-envoy-original-path debería ser un encabezado interno, pero Envoy no lo elimina de la solicitud al principio del procesamiento de la solicitud cuando se envía desde un cliente no fiable. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTus clústeres se verán afectados si usan versiones de parche de Cloud Service Mesh anteriores a las siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.13 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.14 o una versión posterior. |
Alta |
GCP-2022-020
Publicado: 2022-10-05Actualizado: 2022-10-12
Actualización del 12 de octubre del 2022: se ha actualizado el enlace a la descripción de CVE y se ha añadido información sobre las actualizaciones automáticas de Cloud Service Mesh gestionado.
Descripción | Gravedad | Notas |
---|---|---|
El plano de control de Istio ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a la 1.14.4, la 1.13.8 o la 1.12.9. MitigaciónSi estás usando Cloud Service Mesh como servicio independiente, actualiza tu clúster a una de las siguientes versiones parcheadas:
Si utilizas Cloud Service Mesh gestionado, tu sistema se actualizará automáticamente en los próximos días. Si usas Cloud Service Mesh v1.11 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.12 o una versión posterior. |
Alta |
GCP-2022-015
Publicado: 2022-06-09Actualizado: 2022-06-10
Actualización del 10 de junio del 2022: se han actualizado las versiones de los parches de Cloud Service Mesh.
Descripción | Gravedad | Notas |
---|---|---|
El plano de datos de Istio puede acceder a la memoria de forma no segura cuando las extensiones Metadata Exchange y Stats están habilitadas. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Mitigación de Cloud Service MeshActualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.10 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.11 o una versión posterior. Para obtener más información, consulta Actualizar desde versiones anteriores (GKE) o Actualizar desde versiones anteriores (local). |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Los datos pueden superar los límites del búfer intermedio si un atacante malintencionado envía una carga útil pequeña y muy comprimida (también conocida como ataque de bomba ZIP). ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Aunque Cloud Service Mesh no admite filtros de Envoy, es posible que te veas afectado si usas un filtro de descompresión. Mitigación de Cloud Service MeshActualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.10 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.11 o una versión posterior. Para obtener más información, consulta Actualizar desde versiones anteriores (GKE) o Actualizar desde versiones anteriores (local). Mitigación de EnvoyLos usuarios de Envoy que gestionen sus propios dispositivos Envoy deben asegurarse de que están usando la versión 1.22.1 de Envoy. Los usuarios de Envoy que gestionan sus propios Envoys compilan los archivos binarios a partir de una fuente como GitHub y los implementan. Los usuarios que ejecuten Envoys gestionados (Google Cloud proporciona los archivos binarios de Envoy) no tienen que hacer nada, ya que los productos en la nube cambiarán a la versión 1.22.1. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Posible desreferencia de puntero nulo en ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Mitigación de Cloud Service MeshActualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.10 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.11 o una versión posterior. Para obtener más información, consulta Actualizar desde versiones anteriores (GKE) o Actualizar desde versiones anteriores (local). Mitigación de EnvoyLos usuarios de Envoy que gestionen sus propios dispositivos Envoy deben asegurarse de que están usando la versión 1.22.1 de Envoy. Los usuarios de Envoy que gestionan sus propios Envoys compilan los archivos binarios a partir de una fuente como GitHub y los implementan. Los usuarios que ejecuten Envoys gestionados (Google Cloud proporciona los archivos binarios de Envoy) no tienen que hacer nada, ya que los productos en la nube cambiarán a la versión 1.22.1. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
El filtro de OAuth permite una elusión trivial. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Aunque Cloud Service Mesh no admite filtros de Envoy, es posible que te veas afectado si usas un filtro OAuth. Mitigación de Cloud Service MeshActualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.10 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.11 o una versión posterior. Para obtener más información, consulta Actualizar desde versiones anteriores (GKE) o Actualizar desde versiones anteriores (local). Mitigación de EnvoyLos usuarios de Envoy que gestionen sus propios Envoy y usen el filtro OAuth deben asegurarse de que utilizan la versión 1.22.1 de Envoy. Los usuarios de Envoy que gestionan sus propios Envoy compilan los archivos binarios a partir de una fuente como GitHub y los implementan. Los usuarios que ejecuten Envoys gestionados (Google Cloud proporciona los archivos binarios de Envoy) no tienen que hacer nada, ya que los productos en la nube cambiarán a la versión 1.22.1. |
Crítica |
Descripción | Gravedad | Notas |
---|---|---|
El filtro OAuth puede dañar la memoria (versiones anteriores) o activar un ASSERT() (versiones posteriores). ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Aunque Cloud Service Mesh no admite filtros de Envoy, es posible que te veas afectado si usas un filtro OAuth. Mitigación de Cloud Service MeshActualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.10 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.11 o una versión posterior. Mitigación de EnvoyLos usuarios de Envoy que gestionen sus propios Envoy y usen el filtro OAuth deben asegurarse de que utilizan la versión 1.22.1 de Envoy. Los usuarios de Envoy que gestionan sus propios Envoy compilan los archivos binarios a partir de una fuente como GitHub y los implementan. Los usuarios que ejecuten Envoys gestionados (Google Cloud proporciona los archivos binarios de Envoy) no tienen que hacer nada, ya que los productos en la nube cambiarán a la versión 1.22.1. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Las redirecciones internas fallan en las solicitudes con cuerpo o tráilers. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 o 1.11.8-asm.4. Mitigación de Cloud Service MeshActualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.10 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.11 o una versión posterior. Para obtener más información, consulta Actualizar desde versiones anteriores (GKE) o Actualizar desde versiones anteriores (local). Mitigación de EnvoyLos usuarios de Envoy que gestionen sus propios dispositivos Envoy deben asegurarse de que están usando la versión 1.22.1 de Envoy. Los usuarios de Envoy que gestionan sus propios Envoys compilan los archivos binarios a partir de una fuente como GitHub y los implementan. Los usuarios que ejecuten Envoys gestionados (Google Cloud proporciona los archivos binarios de Envoy) no tienen que hacer nada, ya que los productos en la nube cambiarán a la versión 1.22.1. |
Alta |
GCP-2022-010
Publicación: 10/03/2022Última actualización: 16/03/2022
Descripción | Gravedad | Notas |
---|---|---|
El plano de control de Istio, istiod, es vulnerable a un error de procesamiento de solicitudes, lo que permite que un atacante malintencionado envíe un mensaje especialmente diseñado que provoque que el plano de control falle cuando el webhook de validación de un clúster se exponga públicamente. Este endpoint se sirve a través del puerto TLS 15017, pero no requiere ninguna autenticación por parte del atacante. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTodas las versiones de Cloud Service Mesh se ven afectadas por esta CVE. Nota: Si usas un plano de control gestionado, esta vulnerabilidad ya se ha corregido y no te afecta. MitigaciónActualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.9 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.10 o una versión posterior. |
Alta |
GCP-2022-007
Publicación: 22/02/2022Descripción | Gravedad | Notas |
---|---|---|
Istiod falla al recibir solicitudes con un encabezado ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Nota: Si usas un plano de control gestionado, esta vulnerabilidad ya se ha corregido y no te afecta. MitigaciónActualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.9 o una versión anterior, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.10 o una versión posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Posible desreferencia de puntero nulo al usar el filtro JWT ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.9 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.10 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Uso después de liberar cuando los filtros de respuesta aumentan los datos de respuesta y los datos aumentados superan los límites del búfer de nivel inferior. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.9 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.10 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Uso después de liberar al tunelizar TCP a través de HTTP, si la conexión de nivel inferior se desconecta durante el establecimiento de la conexión de nivel superior. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.9 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.10 o una versión posterior. |
Medio |
Descripción | Gravedad | Notas |
---|---|---|
Una gestión incorrecta de la configuración permite reutilizar la sesión de mTLS sin volver a validarla después de que se hayan cambiado los ajustes de validación. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.9 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.10 o una versión posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Se gestionan de forma incorrecta las redirecciones internas a rutas con una entrada de respuesta directa. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.9 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.10 o una versión posterior. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Agotamiento de la pila cuando se elimina un clúster mediante el servicio de descubrimiento de clústeres. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si usas Cloud Service Mesh v1.9 o versiones anteriores, tu lanzamiento ha llegado al final de su ciclo de vida y ya no se admite. Estas correcciones de CVE no se han aplicado a versiones anteriores. Debes actualizar a Cloud Service Mesh 1.10 o una versión posterior. |
Medio |
GCP-2021-016
Publicación: 24/08/2021Descripción | Gravedad | Notas |
---|---|---|
Istio contiene una vulnerabilidad explotable de forma remota en la que una solicitud HTTP con un fragmento (una sección al final de un URI que empieza con el carácter
Por ejemplo, una política de autorización de Istio deniega las solicitudes enviadas a la ruta de URI Esta corrección depende de una corrección en Envoy, que está asociada a CVE-2021-32779. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Con las nuevas versiones, la parte del fragmento del URI de la solicitud se elimina antes de la autorización y el enrutamiento. De esta forma, se evita que una solicitud con un fragmento en su URI eluda las políticas de autorización basadas en el URI sin la parte del fragmento. RechazoSi rechaza este nuevo comportamiento, se conservará la sección de fragmento del URI. Para inhabilitar esta opción, puedes configurar tu instalación de la siguiente manera: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" Nota: Si inhabilitas este comportamiento, tu clúster será vulnerable a esta CVE. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Istio contiene una vulnerabilidad explotable de forma remota en la que una solicitud HTTP podría eludir una política de autorización de Istio al usar reglas basadas en
En las versiones vulnerables, la política de autorización de Istio compara las cabeceras HTTP ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Esta medida de mitigación asegura que los encabezados HTTP |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Envoy contiene una vulnerabilidad que se puede explotar de forma remota. Una solicitud HTTP con varios encabezados de valor podría hacer una comprobación incompleta de la política de autorización cuando se usa la extensión ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Envoy contiene una vulnerabilidad explotable de forma remota que afecta a las extensiones ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen las dos condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
|
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Envoy contiene una vulnerabilidad explotable de forma remota en la que un cliente de Envoy que abre y, a continuación, restablece un gran número de solicitudes HTTP/2 podría provocar un consumo excesivo de CPU. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa versiones de parche de Cloud Service Mesh anteriores a 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 y 1.10.4-asm.6. MitigaciónActualiza tu clúster a una de las siguientes versiones parcheadas:
Nota: Si utilizas Cloud Service Mesh 1.8 o una versión anterior, actualiza a las versiones de parche más recientes de Cloud Service Mesh 1.9 y versiones posteriores para mitigar esta vulnerabilidad. |
Alta |
Descripción | Gravedad | Notas |
---|---|---|
Envoy contiene una vulnerabilidad explotable de forma remota en la que un servicio upstream no fiable podría provocar que Envoy finalizara de forma anómala enviando el marco ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si usa Cloud Service Mesh 1.10 con una versión de parche anterior a 1.10.4-asm.6. MitigaciónActualiza el clúster a la siguiente versión de parche:
|
Alta |
GCP-2021-012
Publicación: 24/06/2021Descripción | Gravedad | Notas |
---|---|---|
Las cargas de trabajo seguras de Istio
Normalmente, una implementación de una carga de trabajo o una pasarela solo puede acceder a los certificados TLS y a las claves privadas almacenados en el secreto de su espacio de nombres. Sin embargo, un error en ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se verá afectado si se cumplen TODAS las condiciones siguientes:
Actualiza tu clúster a una de las siguientes versiones parcheadas:
Si no es posible actualizar, puedes mitigar esta vulnerabilidad inhabilitando el almacenamiento en caché de istiod .
Para inhabilitar el almacenamiento en caché, asigna el valor PILOT_ENABLE_XDS_CACHE=false a la variable de entorno istiod . El rendimiento del sistema y de istiod podría verse afectado porque se inhabilita el almacenamiento en caché de XDS.
|
Alta |
GCP-2021-008
Publicación: 17/05/2021Descripción | Gravedad | Notas |
---|---|---|
Istio contiene una vulnerabilidad que se puede explotar de forma remota, por la que un cliente externo puede acceder a servicios inesperados del clúster, omitiendo las comprobaciones de autorización, cuando una pasarela se configura con la configuración de enrutamiento AUTO_PASSTHROUGH. ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosEsta vulnerabilidad solo afecta al uso del tipo de pasarela AUTO_PASSTHROUGH, que normalmente solo se usa en implementaciones de varias redes y varios clústeres. Detecta el modo TLS de todas las Gateways del clúster con el siguiente comando: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" Si el resultado muestra alguna pasarela AUTO_PASSTHROUGH, es posible que te veas afectado. MitigaciónActualiza tus clústeres a las versiones más recientes de Cloud Service Mesh:
* Nota: El lanzamiento del plano de control gestionado de Cloud Service Mesh (solo disponible en las versiones 1.9.x) se completará en los próximos días. |
Alta |
GCP-2021-007
Publicación: 17/05/2021Descripción | Gravedad | Notas |
---|---|---|
Istio contiene una vulnerabilidad explotable de forma remota en la que una ruta de solicitud HTTP con varias barras o caracteres de barra de escape (%2F o %5C) podría eludir una política de autorización de Istio cuando se utilizan reglas de autorización basadas en rutas.
En un caso en el que un administrador de clúster de Istio define una política de autorización DENY para rechazar la solicitud en la ruta
Según el documento RFC 3986, la ruta ¿Qué debo hacer?Comprobar si tus clústeres se ven afectadosTu clúster se ve afectado por esta vulnerabilidad si tienes políticas de autorización que usan los patrones "acción PERMITIR + campo notPaths" o "acción DENEGAR + campo paths". Estos patrones son vulnerables a eludir las políticas de forma inesperada, por lo que debes actualizarte lo antes posible para solucionar el problema de seguridad. A continuación, se muestra un ejemplo de una política vulnerable que usa el patrón "acción DENY + campo paths": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] A continuación, se muestra otro ejemplo de política vulnerable que usa el patrón "acción ALLOW + campo notPaths": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] Tu clúster no se verá afectado por esta vulnerabilidad si se cumplen las siguientes condiciones:
En estos casos, la actualización es opcional. Actualiza tus clústeres a las versiones de Cloud Service Mesh compatibles más recientes*. Estas versiones admiten la configuración de los proxies Envoy en el sistema con más opciones de normalización:
* Nota: El lanzamiento del plano de control gestionado de Cloud Service Mesh (solo disponible en las versiones 1.9.x) se completará en los próximos días. Sigue la guía de prácticas recomendadas de seguridad de Istio para configurar tus políticas de autorización. |
Alta |
GCP-2021-004
Publicación: 06/05/2021Descripción | Gravedad | Notas |
---|---|---|
Los proyectos Envoy e Istio han anunciado recientemente varias vulnerabilidades de seguridad (CVE-2021-28682, CVE-2021-28683 y CVE-2021-29258) que podrían permitir que un atacante bloqueara Envoy y, potencialmente, que algunas partes del clúster quedaran sin conexión y fueran inaccesibles. Esto afecta a los servicios ofrecidos, como Cloud Service Mesh. ¿Qué debo hacer?Para corregir estas vulnerabilidades, actualiza tu paquete de Cloud Service Mesh a una de las siguientes versiones parcheadas:
Para obtener más información, consulta las notas de la versión de Cloud Service Mesh. |
Alta |