Sicherheitsbulletins

Verwenden Sie diesen XML-Feed, um Cloud Service Mesh-Sicherheitsbulletins zu abonnieren. Abonnieren

Auf dieser Seite sind die Sicherheitsbulletins für Cloud Service Mesh aufgeführt.

GCP-2024-032

Beschreibung Schweregrad Notes

Envoy akzeptiert fälschlicherweise die HTTP 200-Antwort für den Wechsel in den Upgrademodus.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System in den nächsten Tagen automatisch aktualisiert.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Mittel

CVE-2024-23326

Beschreibung Schweregrad Notes

Absturz in EnvoyQuicServerStream::OnInitialHeadersComplete().

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System in den nächsten Tagen automatisch aktualisiert.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Mittel

CVE-2024-32974

Beschreibung Schweregrad Notes

Absturz in QuicheDataReader::PeekVarInt62Length().

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System in den nächsten Tagen automatisch aktualisiert.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Mittel

CVE-2024-32975

Beschreibung Schweregrad Notes

Endlosschleife beim Dekomprimieren von Brotli-Daten mit zusätzlicher Eingabe

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System in den nächsten Tagen automatisch aktualisiert.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Hoch

CVE-2024-32976

Beschreibung Schweregrad Notes

Absturz (Use-After-Free) in EnvoyQuicServerStream.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System in den nächsten Tagen automatisch aktualisiert.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Mittel

CVE-2024-34362

Beschreibung Schweregrad Notes

Absturz aufgrund einer nicht abgefangenen Nlohmann-JSON-Ausnahme.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System in den nächsten Tagen automatisch aktualisiert.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Hoch

CVE-2024-34363

Beschreibung Schweregrad Notes

Envoy-OOM-Vektor aus asynchronem HTTP-Client mit unbegrenztem Antwortpuffer für Spiegelantwort.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System in den nächsten Tagen automatisch aktualisiert.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Mittel

CVE-2024-34364

GCP-2024-023

Veröffentlicht: 24.04.2024

Beschreibung Schweregrad Notes

HTTP/2: Speicherausschöpfung durch CONTINUATION-Frame-Flood.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.6-asm.0
  • 1.19.10-asm.0
  • 1.18.7-asm.21

Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Hoch

CVE-2024-27919

Beschreibung Schweregrad Notes

HTTP/2: CPU-Ausschöpfung aufgrund von CONTINUATION-Frame-Flood

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.6-asm.0
  • 1.19.10-asm.0
  • 1.18.7-asm.21

Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Mittel

CVE-2024-30255

Beschreibung Schweregrad Notes

Eine ungewöhnliche Beendigung bei Verwendung von auto_sni mit einem „:authority“-Header, der länger als 255 Zeichen ist.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.6-asm.0
  • 1.19.10-asm.0
  • 1.18.7-asm.21

Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher durchführen.

Hoch

CVE-2024-32475

Beschreibung Schweregrad Notes

HTTP/2-CONTINUATION-Frames können für DoS-Angriffe genutzt werden.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.6-asm.0
  • 1.19.10-asm.0
  • 1.18.7-asm.21

Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Führen Sie ein Upgrade auf Version 1.18 oder höher durch.

Nicht angegeben

CVE-2023-45288

GCP-2024-007

Veröffentlicht: 08.02.2024

Beschreibung Schweregrad Notes

Envoy stürzt bei Inaktivität ab und das Zeitlimit für Anfragen pro Versuch tritt innerhalb des Backoff-Intervalls auf.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh Version 1.17 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Fehlerkorrekturen wurden zwar auf 1.17 rückportiert, Sie sollten jedoch auf 1.18 oder höher aktualisieren.

Hoch

CVE-2024-23322

Beschreibung Schweregrad Notes

Übermäßige CPU-Nutzung, wenn der URI-Vorlagen-Matcher mit Regex konfiguriert wird.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh Version 1.17 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Fehlerkorrekturen wurden zwar auf 1.17 rückportiert, Sie sollten jedoch auf 1.18 oder höher aktualisieren.

Mittel

CVE-2024-23323

Beschreibung Schweregrad Notes

Die externe Autorisierung kann umgangen werden, wenn der Proxy-Protokollfilter ungültige UTF-8-Metadaten festlegt.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh Version 1.17 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Fehlerkorrekturen wurden zwar auf 1.17 rückportiert, Sie sollten jedoch auf 1.18 oder höher aktualisieren.

Hoch

CVE-2024-23324

Beschreibung Schweregrad Notes

Envoy stürzt ab, wenn ein Adresstyp verwendet wird, der vom Betriebssystem nicht unterstützt wird.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh Version 1.17 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Fehlerkorrekturen wurden zwar auf 1.17 rückportiert, Sie sollten jedoch auf 1.18 oder höher aktualisieren.

Hoch

CVE-2024-23325

Beschreibung Schweregrad Notes

Absturz im Proxyprotokoll, wenn der Befehlstyp LOCAL ist.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh Version 1.17 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Fehlerkorrekturen wurden zwar auf 1.17 rückportiert, Sie sollten jedoch auf 1.18 oder höher aktualisieren.

Hoch

CVE-2024-23327

GCP-2023-031

Veröffentlicht: 10.10.2023

Beschreibung Schweregrad Notes

Ein Denial-of-Service-Angriff kann sich bei Verwendung des HTTP/2-Protokolls auf die Datenebene auswirken.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.18.4, 1.17.7 oder 1.16.7 verwendet.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.18.4-asm.0
  • 1.17.7-asm.0
  • 1.16.7-asm.10

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Cloud Service Mesh v1.15 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Führen Sie ein Upgrade auf Version 1.16 oder höher durch.

Hoch

CVE-2023-44487

GCP-2023-021

Updated:2023-07-26

Veröffentlicht: 25.07.2022
Beschreibung Schweregrad Notes

Ein bösartiger Client kann in bestimmten Szenarien Anmeldedaten mit dauerhafter Gültigkeit erstellen. Zum Beispiel kann die Kombination aus Host und Ablaufzeit in der HMAC-Nutzlast in der HMAC-Prüfung des OAuth2-Filters immer gültig sein.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet

  • 1.17.4
  • 1.16.6
  • 1.15.7
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende des Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35941

Beschreibung Schweregrad Notes

gRPC-Zugriffslogger, die den globalen Bereich des Listeners verwenden, können einen „Use-After-Free“-Absturz verursachen, wenn der Listener per Drain beendet wird. Dies kann durch eine LDS-Aktualisierung mit derselben gRPC-Zugriffslogkonfiguration ausgelöst werden.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet

  • 1.17.4
  • 1.16.6
  • 1.15.7
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende des Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Mittel

CVE-2023-35942

Beschreibung Schweregrad Notes

Wenn der origin-Header so konfiguriert ist, dass er mit „request_headers_to_remove: origin“ entfernt wird, segnet der CORS-Filter Envoy und stürzt Envoy ab.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet

  • 1.17.4
  • 1.16.6
  • 1.15.7
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende des Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Mittel

CVE-2023-35943

Beschreibung Schweregrad Notes

Angreifer können Anfragen mit gemischten Schemas senden, um einige Schemaprüfungen in Envoy zu umgehen. Wenn beispielsweise eine Anfrage mit dem gemischten Schema htTp an den OAuth2-Filter gesendet wird, schlägt die Prüfung auf exakte Übereinstimmung für HTTP fehl und der Remote-Endpunkt wird informiert, dass das Schema HTTPS ist. Dadurch werden möglicherweise die für HTTP-Anfragen spezifischen OAuth2-Prüfungen umgangen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet

  • 1.17.4
  • 1.16.6
  • 1.15.7
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende des Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35944

GCP-2023-019

Beschreibung Schweregrad Notes

Eine speziell erstellte Antwort von einem nicht vertrauenswürdigen vorgelagerten Dienst kann aufgrund von Speicherausschöpfung zu einem Denial of Service führen. Dies wird durch den HTTP/2-Codec von Envoy verursacht, der eine Header-Map und Buchhaltungsstrukturen beim Empfang von RST_STREAM unmittelbar gefolgt von den GOAWAY-Frames von einem Upstream-Server insickert.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet

  • 1.17.4
  • 1.16.6
  • 1.15.7
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.4-asm.2
  • 1.16.6-asm.3
  • 1.15.7-asm.21

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende des Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35945

GCP-2023-002

Beschreibung Schweregrad Notes

Wenn Envoy mit aktiviertem OAuth-Filter ausgeführt wird, könnte ein böswilliger Akteur eine Anfrage erstellen, die durch einen Absturz von Envoy zu einem Denial of Service führt.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27496

Beschreibung Schweregrad Notes

Der Angreifer kann diese Sicherheitslücke nutzen, um Authentifizierungsprüfungen zu umgehen, wenn „ext_authz“ verwendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh} 1.14 oder höher ausführen.

Mittel

CVE-2023-27488

Beschreibung Schweregrad Notes

Die Envoy-Konfiguration muss auch eine Option zum Hinzufügen von Anfrageheadern enthalten, die mithilfe von Eingaben aus der Anfrage generiert wurden, d.h. dem SAN des Peer-Zertifikats.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Hoch

CVE-2023-27493

Beschreibung Schweregrad Notes

Angreifer können große Anfragetexte für Routen senden, für die der Lua-Filter aktiviert ist, und Abstürze auslösen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27492

Beschreibung Schweregrad Notes

Angreifer können speziell entwickelte HTTP/2- oder HTTP/3-Anfragen senden, um Parsing-Fehler im HTTP/1-Upstream-Dienst auszulösen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27491

Beschreibung Schweregrad Notes

Der Header „x-envoy-original-path“ sollte ein interner Header sein. Envoy entfernt diesen Header jedoch nicht aus der Anfrage zu Beginn der Verarbeitung der Anfrage, wenn er von einem nicht vertrauenswürdigen Client gesendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Hoch

CVE-2023-27487

GCP-2022-020

Veröffentlicht: 05.10.2022
Zuletzt aktualisiert: 12.10.2022
Update vom 12.10.2022:Link zur CVE-Beschreibung wurde aktualisiert und Informationen zu automatischen Updates für das verwaltete Cloud Service Mesh wurden hinzugefügt.
Beschreibung Schweregrad Notes

Die Istio-Steuerungsebene istiod ist anfällig für einen Fehler bei der Anfrageverarbeitung. Dadurch kann ein böswilliger Angreifer eine speziell erstellte Nachricht senden, die dazu führt, dass die Steuerungsebene abstürzt, wenn der validierende Webhook für einen Cluster öffentlich verfügbar gemacht wird. Dieser Endpunkt wird über TLS-Port 15017 bereitgestellt, erfordert jedoch keine Authentifizierung durch den Angreifer.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.14.4, 1.13.8 oder 1.12.9 verwendet.

Möglichkeiten zur Behebung des Problems

Wenn Sie das eigenständige Cloud Service Mesh ausführen, aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • Wenn Sie Anthos Service Mesh 1.14 verwenden, führen Sie ein Upgrade auf v1.14.4-asm.2 durch.
  • Wenn Sie Anthos Service Mesh 1.13 verwenden, führen Sie ein Upgrade auf v1.13.8-asm.4 durch.
  • Wenn Sie Anthos Service Mesh 1.12 verwenden, führen Sie ein Upgrade auf v1.12.9-asm.3 durch.

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Cloud Service Mesh v1.11 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.12 oder höher durchführen.

Hoch

CVE-2022-39278

GCP-2022-015

Veröffentlicht: 09.06.2022
Zuletzt aktualisiert: 10.06.2022
Aktualisierung vom 10.06.2022: Patchversionen für Cloud Service Mesh wurden aktualisiert.
Beschreibung Schweregrad Notes

Die Istio-Datenebene kann potenziell unsicher auf den Speicher zugreifen, wenn die Exchange- und Stats-Erweiterungen für Metadata aktiviert sind.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh v1.10 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Hoch

CVE-2022-31045

Beschreibung Schweregrad Notes

Daten können die zwischengelagerten Pufferlimits überschreiten, wenn ein böswilliger Angreifer eine kleine, stark komprimierte Nutzlast (auch als ZIP-Bomb-Angriff bezeichnet) übergibt.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, könnten Sie betroffen sein, wenn Sie einen Dekomprimierungsfilter verwenden.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh v1.10 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29225

Beschreibung Schweregrad Notes

Potenzielle Entfernung des Nullzeigerverweises in GrpcHealthCheckerImpl.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh v1.10 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Mittel

CVE-2021-29224

Beschreibung Schweregrad Notes

OAuth-Filter ermöglicht eine einfache Umgehung.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, könnten Sie betroffen sein, wenn Sie einen OAuth-Filter verwenden.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh v1.10 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten und einen OAuth-Filter verwenden, müssen Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Kritisch

CVE-2021-29226

Beschreibung Schweregrad Notes

Ein OAuth-Filter kann Arbeitsspeicher beschädigen (frühere Versionen) oder einen ASSERT() (spätere Versionen) auslösen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, könnten Sie betroffen sein, wenn Sie einen OAuth-Filter verwenden.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh v1.10 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen.

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten und einen OAuth-Filter verwenden, müssen Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29228

Beschreibung Schweregrad Notes

Interne Weiterleitungen schlagen bei Anfragen mit Text oder Anhängen fehl.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh v1.10 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29227

GCP-2022-010

Veröffentlicht: 10.03.2022
Zuletzt aktualisiert: 16.03.2022
Beschreibung Schweregrad Notes

Die Istio-Steuerungsebene (istiod) ist anfällig für einen Fehler bei der Anfrageverarbeitung. Dadurch kann ein böswilliger Angreifer, der eine spezielle Nachricht sendet, einen Absturz der Steuerungsebene verursachen, wenn der Validierungs-Webhook für einen Cluster öffentlich zugänglich gemacht wird. Dieser Endpunkt wird über TLS-Port 15017 bereitgestellt, erfordert jedoch keine Authentifizierung durch den Angreifer.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Hinweis: Wenn Sie die verwaltete Steuerungsebene verwenden, wurde diese Sicherheitslücke bereits behoben und Sie sind nicht betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.5-asm.0
  • 1.11.8-asm.0
  • 1.10.6-asm.2

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher vornehmen.

Hoch

CVE-2022-24726

GCP-2022-007

Veröffentlicht: 22.02.2022
Beschreibung Schweregrad Notes

Istiod stürzt ab, wenn Anfragen mit einem speziell konzipierten authorization-Header empfangen werden.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.

Hinweis: Wenn Sie die verwaltete Steuerungsebene verwenden, wurde diese Sicherheitslücke bereits behoben und Sie sind nicht betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher vornehmen.

Hoch

CVE-2022-23635

Beschreibung Schweregrad Notes

Potenzielle Nullzeiger-Dereferenz, wenn eine Übereinstimmung mit dem JWT-Filter safe_regex verwendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.
  • Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, können Sie betroffen sein, wenn Sie den regulären Ausdruck des JWT-Filters verwenden.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher vornehmen.

Mittel

CVE-2021-43824

Beschreibung Schweregrad Notes

Use-after-Free, wenn Antwortfilter die Antwortdaten erhöhen und mehr Daten die nachgelagerten Pufferlimits überschreiten.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.
  • Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, können Sie betroffen sein, wenn Sie einen Dekomprimierungsfilter verwenden.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher vornehmen.

Mittel

CVE-2021-43825

Beschreibung Schweregrad Notes

Use-after-Free, wenn TCP über HTTP getunnelt wird, wenn die Downstream-Verbindung während des Upstream-Verbindungsaufbaus unterbrochen wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.
  • Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, können Sie betroffen sein, wenn Sie einen Tunneling-Filter verwenden.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher vornehmen.

Mittel

CVE-2021-43826

Beschreibung Schweregrad Notes

Durch eine falsche Konfigurationsbehandlung kann die mTLS-Sitzung ohne erneute Validierung wiederverwendet werden, nachdem sich die Validierungseinstellungen geändert haben.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.
  • Alle Cloud Service Mesh-Dienste, die mTLS verwenden, sind von diesem CVE betroffen.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher vornehmen.

Hoch

CVE-2022-21654

Beschreibung Schweregrad Notes

Falsche Verarbeitung interner Weiterleitungen an Routen mit einem direkten Antworteintrag.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.
  • Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, können Sie betroffen sein, wenn Sie einen Direct-Response-Filter verwenden.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher vornehmen.

Hoch

CVE-2022-21655

Beschreibung Schweregrad Notes

Stacküberlastung, wenn ein Cluster über Cluster Discovery Service gelöscht wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1 oder 1.11.7-asm.1.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher vornehmen.

Mittel

CVE-2022-23606

GCP-2021-016

Veröffentlicht: 24.08.2021
Beschreibung Schweregrad Notes

Istio enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit einem Fragment (ein Abschnitt am Ende eines URI, der mit einem #-Zeichen beginnt) im URI-Pfad die URI-pfadbasierten Autorisierungsrichtlinien umgehen kann.

Eine Istio-Autorisierungsrichtlinie denies, die an den URI-Pfad /user/profile gesendet werden. In den anfälligen Versionen umgeht eine Anfrage mit dem URI-Pfad /user/profile#section1 die Ablehnungsrichtlinie und wird an das Backend weitergeleitet (mit dem normalisierten URI-Pfad /user/profile%23section1). Dies führt zu einem Sicherheitsvorfall.

Diese Korrektur hängt von einer Korrektur in Envoy ab, die mit CVE-2021-32779 verknüpft ist.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Bei den neuen Versionen wird der Fragmentteil des URI der Anfrage vor der Autorisierung und dem Routing entfernt. Dadurch wird verhindert, dass eine Anfrage mit einem Fragment im URI Autorisierungsrichtlinien umgeht, die auf dem URI ohne den Fragmentteil basieren.

Deaktivieren

Wenn Sie dieses neue Verhalten deaktivieren, wird der Fragmentabschnitt im URI beibehalten. Um es zu deaktivieren, können Sie Ihre Installation so konfigurieren:

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
metadata:
  name: opt-out-fragment-cve-fix
  namespace: istio-system
spec:
  meshConfig:
    defaultConfig:
      proxyMetadata:
        HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false"

Hinweis: Wenn Sie dieses Verhalten deaktivieren, ist Ihr Cluster anfällig für diese CVE-Sicherheitslücke.

Hoch

CVE-2021-39156

Beschreibung Schweregrad Notes

Istio enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage eine Istio-Autorisierungsrichtlinie potenziell umgehen kann, wenn Regeln basierend auf hosts und notHosts verwendet werden.

In den anfälligen Versionen vergleicht die Istio-Autorisierungsrichtlinie den HTTP-Header Host oder :authority unter Berücksichtigung der Groß- und Kleinschreibung, was nicht mit RFC 4343 übereinstimmt. Der Nutzer könnte beispielsweise eine Autorisierungsrichtlinie haben, die Anfragen mit dem Host secret.com ablehnt. Der Angreifer kann dies jedoch umgehen, indem er die Anfrage unter dem Hostnamen Secret.com sendet. Beim Routing wird der Traffic an das Backend für secret.com weitergeleitet, was zu einem Sicherheitsvorfall führt.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Dadurch wird sichergestellt, dass die HTTP-Header Host und :authority in den Autorisierungsrichtlinien anhand der Spezifikation hosts oder notHosts unabhängig von der Groß- und Kleinschreibung ausgewertet werden.

Hoch

CVE-2021-39155

Beschreibung Schweregrad Notes

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit mehreren Wertheadern eine unvollständige Prüfung der Autorisierungsrichtlinie durchführen kann, wenn die Erweiterung ext_authz verwendet wird. Wenn ein Anfrageheader mehrere Werte enthält, sieht der externe Autorisierungsserver nur den letzten Wert des angegebenen Headers.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6.
  • Er verwendet das Feature Externe Autorisierung.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Hoch

CVE-2021-32777

Beschreibung Schweregrad Notes

Envoy enthält eine remote ausnutzbare Sicherheitslücke bezüglich der Envoy-Erweiterungen decompressor, json-transcoder und grpc-web, die die Größe von Anfrage- oder Antworttexten ändern und erhöhen. Das Ändern und Erhöhen der Textgröße in der Envoy-Erweiterung über die interne Puffergröße hinaus kann dazu führen, dass Envoy auf den freigegebenen Speicher zugreift und anormal beendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Sie verwendet Cloud Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6.
  • Er verwendet EnvoyFilters.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Hoch

CVE-2021-32781

Beschreibung Schweregrad Notes

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der ein Envoy-Client geöffnet und dann eine große Anzahl von HTTP/2-Anfragen zurückgesetzt werden kann, was zu einer übermäßigen CPU-Auslastung führen kann.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6 verwendet.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1

Hinweis: Wenn Sie Cloud Service Mesh 1.8 oder früher verwenden, führen Sie ein Upgrade auf die neuesten Patchversionen von Cloud Service Mesh 1.9 und höher durch, um diese Sicherheitslücke zu verringern.

Hoch

CVE-2021-32778

Beschreibung Schweregrad Notes

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der ein nicht vertrauenswürdiger Upstream-Dienst dazu führen könnte, dass Envoy anormal beendet wird, indem er den Frame GOAWAY gefolgt vom Frame SETTINGS sendet, wobei der Parameter SETTINGS_MAX_CONCURRENT_STREAMS auf 0 gesetzt ist.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh 1.10 mit einer Patchversion vor 1.10.4-asm.6 verwendet.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf die folgende Patchversion:

  • 1.10.4-asm.6

Hoch

CVE-2021-32780

GCP-2021-012

Veröffentlicht: 24.06.2021
Beschreibung Schweregrad Notes

Das Istio-sichere Gateway oder Arbeitslasten, die die DestinationRule verwenden, können private TLS-Schlüssel und -Zertifikate aus Kubernetes-Secrets über die credentialName-Konfiguration laden. Ab Istio 1.8 werden die Secrets aus istiod gelesen und über XDS an Gateways und Arbeitslasten gesendet.

Normalerweise kann ein Gateway oder eine Arbeitslastbereitstellung nur auf TLS-Zertifikate und private Schlüssel zugreifen, die im Secret in seinem Namespace gespeichert sind. Aufgrund eines Programmfehlers in istiod kann ein Client, der auf die Istio XDS API zugreifen kann, jedoch alle TLS-Zertifikate und privaten Schlüssel abrufen, die in istiod im Cache gespeichert sind. Diese Sicherheitslücke betrifft nur die Nebenversionen 1.8 und 1.9 des Cloud Service Mesh.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn ALLE folgenden Bedingungen erfüllt sind:

  • Er verwendet eine 1.9.x-Version vor 1.9.6-asm.1 oder eine 1.8.x-Version vor 1.8.6-asm.4.
  • Er hat Gateways oder DestinationRules mit dem angegebenen Feld credentialName definiert.
  • Das istiod-Flag PILOT_ENABLE_XDS_CACHE=false ist nicht angegeben.
Problemlösung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.9.6-asm.1
  • 1.8.6-asm.4

Wenn ein Upgrade nicht machbar ist, können Sie diese Sicherheitslücke minimieren, indem Sie das istiod-Caching deaktivieren. Sie können das Caching deaktivieren, indem Sie die Umgebungsvariable istiod auf PILOT_ENABLE_XDS_CACHE=false setzen. Die Leistung des Systems und von istiod kann beeinträchtigt werden, wenn das XDS-Caching deaktiviert wird.

Hoch

CVE-2021-34824

GCP-2021-008

Veröffentlicht: 17.05.2021
Beschreibung Schweregrad Notes

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann, über die ein externer Client auf unerwartete Dienste im Cluster zugreifen kann. Dabei werden Autorisierungsprüfungen umgangen, wenn ein Gateway mit der Routingkonfiguration AUTO_PASSTHROUGH konfiguriert ist.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Diese Sicherheitslücke betrifft nur die Verwendung des Gateway-Typs AUTO_PASSTHROUGH, die normalerweise nur in Multi-Cluster-Deployments mit mehreren Netzwerken verwendet wird.

Ermitteln Sie mit dem folgenden Befehl den TLS-Modus aller Gateways im Cluster:

kubectl get gateways.networking.istio.io -A -o \
  "custom-columns=NAMESPACE:.metadata.namespace, \
  NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode"

Wenn in der Ausgabe AUTO_PASSTHROUGH-Gateways angezeigt werden, sind Sie möglicherweise betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihre Cluster auf die neuesten Cloud Service Mesh-Versionen:

  • 1.9.5-asm.2
  • 1.8.6-asm.3
  • 1.7.8-asm.8

* Hinweis: Die Einführung der verwalteten Steuerungsebene für Cloud Service Mesh, die nur in Versionen der Version 1.9.x verfügbar ist, wird in den nächsten Tagen abgeschlossen.

Hoch

CVE-2021-31921

GCP-2021-007

Veröffentlicht: 17.05.2021
Beschreibung Schweregrad Notes

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann und bei der ein HTTP-Anfragepfad mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen (%2F oder %5C) unter Umständen eine Istio-Autorisierungsrichtlinie umgehen kann, wenn pfadbasierte Autorisierungsregeln verwendet werden.

Es kann vorkommen, dass ein Administrator des Istio-Clusters eine Autorisierungs-DENY-Richtlinie definiert, um die Anfrage unter dem Pfad "/admin" abzulehnen, und eine an den URL-Pfad "//admin" gesendete Anfrage NICHT von der Autorisierungsrichtlinie abgelehnt wird.

Gemäß RFC 3986 sollte der Pfad "//admin" mit mehreren Schrägstrichen als ein anderer Pfad als der "/admin" behandelt werden. Einige Back-End-Dienste normalisieren jedoch die URL-Pfade, indem sie mehrere Schrägstriche in einem einzigen Schrägstrich zusammenführen. Dies kann zu einer Umgehung der Autorisierungsrichtlinie ("//admin" entspricht nicht "/admin") führen und ein Nutzer kann auf die Ressource unter dem Pfad "/admin" im Back-End zugreifen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist von dieser Sicherheitslücke betroffen, wenn Sie Autorisierungsrichtlinien mit den Mustern "ALLOW action + notPaths field" oder "DENY action + paths field" verwenden. Diese Muster sind anfällig für das unerwartete Umgehungen der Richtlinie und sollten daher so weit wie möglich aktualisiert werden, um das Sicherheitsproblem so schnell wie möglich zu beheben.

Das folgende Beispiel zeigt eine anfällige Richtlinie, die das Muster "DENY action + paths field" verwendet:

apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: deny-path-admin
spec:
  action: DENY
  rules:
  - to:
    - operation:
        paths: ["/admin"]

Das folgende Beispiel zeigt eine weitere anfällige Richtlinie, die das Muster "ALLOW action + notPaths field" verwendet:

apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: allow-path-not-admin
spec:
  action: ALLOW
  rules:
  - to:
    - operation:
        notPaths: ["/admin"]

Ihr Cluster ist nicht von dieser Sicherheitslücke betroffen, wenn:

  • Sie keine Autorisierungsrichtlinien haben.
  • In Ihren Autorisierungsrichtlinien keine paths- oder notPaths-Felder definiert werden.
  • In den Autorisierungsrichtlinien die Muster "ALLOW action + paths field" oder "DENY action + notPaths field" verwendet werden. Diese Muster könnten zu einer unerwarteten Ablehnung anstatt einer Richtlinienumgehung führen.
  • Für diese Fälle ist ein Upgrade optional.

Problemlösung

Aktualisieren Sie Ihre Cluster auf die neuesten unterstützten Cloud Service Mesh-Versionen*. Diese Versionen unterstützen die Konfiguration der Envoy-Proxys im System mit weiteren Normalisierungsoptionen:

  • 1.9.5-asm.2
  • 1.8.6-asm.3
  • 1.7.8-asm.8

* Hinweis: Die Einführung der verwalteten Steuerungsebene für Cloud Service Mesh, die nur in Versionen der Version 1.9.x verfügbar ist, wird in den nächsten Tagen abgeschlossen.

Folgen Sie dem Best Practices-Leitfaden zur Sicherheit in Istio, um Ihre Autorisierungsrichtlinien zu konfigurieren.

Hoch

CVE-2021-31920

GCP-2021-004

Veröffentlicht: 06.05.2021
Beschreibung Schweregrad Notes

Die Projekte Envoy und Istio haben kürzlich mehrere Sicherheitslücken bekanntgegeben (CVE-2021-28682, CVE-2021-28683 und CVE-2021-29258), die es einem Angreifer ermöglichen, Envoy zum Absturz zu bringen sowie potenziell Teile des Clusters offline zu stellen und unzugänglich zu machen.

Dies wirkt sich auf bereitgestellte Dienste wie das Cloud Service Mesh aus.

Wie gehe ich am besten vor?

Führen Sie ein Upgrade Ihres Cloud Service Mesh-Bundles auf eine der folgenden Patchversionen durch, um diese Sicherheitslücken zu beheben:

  • 1.9.3-asm.2
  • 1.8.5-asm.2
  • 1.7.8-asm.1
  • 1.6.14-asm.2

Weitere Informationen finden Sie in den Versionshinweisen zu Cloud Service Mesh.

Hoch

CVE-2021-28682
CVE-2021-28683
CVE-2021-29258