Auf dieser Seite sind die Sicherheitsbulletins für Istio on Google Kubernetes Engine (Istio on GKE) aufgeführt.
Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für Istio in GKE zu abonnieren.
GCP-2022-007
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Die Istio-App stürzt ab, wenn Anfragen mit einem speziell erstellten Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:
Wenn Sie GKE 1.22 oder höher verwenden, verwenden Sie Istio for GKE 1.4.10. Verwenden Sie andernfalls Istio in GKE 1.4.11. |
Hoch |
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Möglicher Verweis von Nullpointern, wenn der JWT-Filter Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:
Wenn Sie GKE 1.22 oder höher verwenden, verwenden Sie Istio for GKE 1.4.10. Verwenden Sie andernfalls Istio in GKE 1.4.11. |
Mittel |
Beschreibung | Schweregrad | Hinweise |
---|---|---|
„Nachher kostenlos“, wenn Antwortfilter die Antwortdaten erhöhen und erhöhte Daten die nachgelagerten Zwischenspeichergrenzen überschreiten. Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:
Wenn Sie GKE 1.22 oder höher verwenden, verwenden Sie Istio for GKE 1.4.10. Verwenden Sie andernfalls Istio in GKE 1.4.11. |
Mittel |
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Kann nach dem Tunneling von TCP über HTTP verwendet werden, wenn nachgelagerte Verbindung während der Upstream-Verbindung getrennt wird. Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:
Wenn Sie GKE 1.22 oder höher verwenden, verwenden Sie Istio for GKE 1.4.10. Verwenden Sie andernfalls Istio in GKE 1.4.11. |
Mittel |
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Durch eine fehlerhafte Konfiguration können die mTLS-Sitzungen ohne erneute Validierung wiederverwendet werden, nachdem sich die Validierungseinstellungen geändert haben. Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:
Wenn Sie GKE 1.22 oder höher verwenden, verwenden Sie Istio for GKE 1.4.10. Verwenden Sie andernfalls Istio in GKE 1.4.11. |
Hoch |
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Falsche Verarbeitung interner Weiterleitungen zu Routen mit einem Direct-Response-Eintrag. Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:
Wenn Sie GKE 1.22 oder höher verwenden, verwenden Sie Istio for GKE 1.4.10. Verwenden Sie andernfalls Istio in GKE 1.4.11. |
Hoch |
GCP-2021-016
Veröffentlicht: 24.08.2021Beschreibung | Schweregrad | Hinweise |
---|---|---|
Istio enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit einem Fragment (ein Abschnitt am Ende eines URI, der mit einem
Eine Istio-Autorisierungsrichtlinie lehnt beispielsweise Anfragen ab, die an den URI-Pfad Diese Korrektur hängt von einer Korrektur in Envoy ab, die mit CVE-2021-32779 verknüpft ist. Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf die folgende Patchversion:
Bei der neuen Version wird der Fragmentteil des Anfrage-URI vor der Autorisierung und dem Routing entfernt. Dadurch wird verhindert, dass eine Anfrage mit einem Fragment im URI Autorisierungsrichtlinien umgeht, die auf dem URI ohne den Fragmentteil basieren. DeaktivierenWenn Sie dieses neue Verhalten deaktivieren, wird der Fragmentabschnitt im URI beibehalten. Um es zu deaktivieren, können Sie Ihre Installation so konfigurieren: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" Hinweis: Wenn Sie dieses Verhalten deaktivieren, ist Ihr System anfällig für diese CVE-Sicherheitslücke. |
Hoch |
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Istio enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage eine Istio-Autorisierungsrichtlinie potenziell umgehen kann, wenn Regeln basierend auf
In den anfälligen Versionen vergleicht die Istio-Autorisierungsrichtlinie den HTTP-Header Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf die folgende Patchversion:
Dadurch wird sichergestellt, dass die HTTP-Header |
Hoch |
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit mehreren Wertheadern eine unvollständige Prüfung der Autorisierungsrichtlinie durchführen kann, wenn die Erweiterung Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:
|
Hoch |
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Envoy enthält eine remote ausnutzbare Sicherheitslücke bezüglich der Envoy-Erweiterungen Was soll ich tun?Prüfen Sie, ob Ihre Cluster betroffen sindIhr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:
Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:
|
Hoch |
GCP-2021-004
Veröffentlicht: 07.05.2021Beschreibung | Schweregrad | Hinweise |
---|---|---|
Das Envoy/Istio-Projekt hat kürzlich mehrere neue Sicherheitslücken bekanntgegeben, die Anthos Service Mesh und Istio on Google Kubernetes Engine betreffen:
Was soll ich tun?Führen Sie ein Upgrade auf die neueste Patchversion durch, um diese Sicherheitslücken zu beheben. Eine Anleitung finden Sie unter Istio on GKE upgraden. |
Hoch |