Sicherheitsbulletins

Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für Anthos Service Mesh zu abonnieren. Abonnieren

Auf dieser Seite werden die Sicherheitsbulletins für Anthos Service Mesh aufgelistet.

GCP-2024-007

Veröffentlicht: 08.02.2024

Beschreibung Schweregrad Notes

Envoy stürzt bei Inaktivität ab und das Zeitlimit für Anfragen pro Versuch tritt innerhalb des Backoff-Intervalls auf.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Anthos Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder niedriger verwenden, ist das Ende des Lebenszyklus Ihres Release erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden auf Version 1.17 zurückportiert. Sie sollten jedoch ein Upgrade auf Version 1.18 oder höher durchführen.

Hoch

CVE-2024-23322

Beschreibung Schweregrad Notes

Übermäßige CPU-Nutzung, wenn der URI-Vorlagen-Matcher mit regulären Ausdrücken konfiguriert ist.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Anthos Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder niedriger verwenden, ist das Ende des Lebenszyklus Ihres Release erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden auf Version 1.17 zurückportiert. Sie sollten jedoch ein Upgrade auf Version 1.18 oder höher durchführen.

Mittel

CVE-2024-23323

Beschreibung Schweregrad Notes

Die externe Autorisierung kann umgangen werden, wenn der Proxy-Protokollfilter ungültige UTF-8-Metadaten festlegt.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Anthos Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder niedriger verwenden, ist das Ende des Lebenszyklus Ihres Release erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden auf Version 1.17 zurückportiert. Sie sollten jedoch ein Upgrade auf Version 1.18 oder höher durchführen.

Hoch

CVE-2024-23324

Beschreibung Schweregrad Notes

Envoy stürzt ab, wenn ein Adresstyp verwendet wird, der vom Betriebssystem nicht unterstützt wird.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Anthos Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder niedriger verwenden, ist das Ende des Lebenszyklus Ihres Release erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden auf Version 1.17 zurückportiert. Sie sollten jedoch ein Upgrade auf Version 1.18 oder höher durchführen.

Hoch

CVE-2024-23325

Beschreibung Schweregrad Notes

Absturz im Proxy-Protokoll, wenn der Befehlstyp LOCAL ist.

Wie gehe ich am besten vor?

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Anthos Service Mesh im Cluster ausführen, müssen Sie den Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder niedriger verwenden, ist das Ende des Lebenszyklus Ihres Release erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden auf Version 1.17 zurückportiert. Sie sollten jedoch ein Upgrade auf Version 1.18 oder höher durchführen.

Hoch

CVE-2024-23327

GCP-2023-031

Veröffentlicht: 10.10.2023

Beschreibung Schweregrad Notes

Ein Denial-of-Service-Angriff kann sich auf die Datenebene auswirken, wenn das HTTP/2-Protokoll verwendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Der Cluster ist betroffen, wenn er Anthos Service Mesh-Patchversionen vor 1.18.4, 1.17.7 oder 1.16.7 verwendet.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.18.4-asm.0
  • 1.17.7-asm.0
  • 1.16.7-asm.10

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh v1.15 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Führen Sie ein Upgrade auf Version 1.16 oder höher aus.

Hoch

CVE-2023-44487

GCP-2023-021

Updated:2023-07-26

Veröffentlicht: 25.07.2022
Beschreibung Schweregrad Notes

Ein schädlicher Client ist in der Lage, in bestimmten Szenarien dauerhaft gültige Anmeldedaten zu erstellen. Beispielsweise kann die Kombination aus Host- und Ablaufzeit in der HMAC-Nutzlast in der HMAC-Prüfung des OAuth2-Filters immer gültig sein.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Anthos Service Mesh-Patchversionen verwendet, die älter sind als

  • 1.17.4
  • 1.16.6
  • 1.15.7
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35941

Beschreibung Schweregrad Notes

gRPC-Zugriffslogger, die den globalen Bereich des Listeners verwenden, können einen Use-After-Free-Absturz verursachen, wenn der Listener per Drain beendet wird. Dies kann durch ein LDS-Update mit derselben gRPC-Zugriffslogkonfiguration ausgelöst werden.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Anthos Service Mesh-Patchversionen verwendet, die älter sind als

  • 1.17.4
  • 1.16.6
  • 1.15.7
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Mittel

CVE-2023-35942

Beschreibung Schweregrad Notes

Wenn der origin-Header so konfiguriert ist, dass er mit „request_headers_to_remove: origin“ entfernt wird, löst der CORS-Filter einen Fehler aus und stürzt Envoy ab.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Anthos Service Mesh-Patchversionen verwendet, die älter sind als

  • 1.17.4
  • 1.16.6
  • 1.15.7
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Mittel

CVE-2023-35943

Beschreibung Schweregrad Notes

Angreifer können Anfragen für gemischte Schemas senden, um einige Schemaprüfungen in Envoy zu umgehen. Wenn beispielsweise eine Anfrage mit htTp mit gemischtem Schema an den OAuth2-Filter gesendet wird, schlägt die Prüfung der genauen Übereinstimmung für HTTP fehl und der Remote-Endpunkt informiert den Remote-Endpunkt darüber, dass das Schema HTTPS ist. Dadurch werden möglicherweise die OAuth2-Prüfungen für HTTP-Anfragen umgangen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Anthos Service Mesh-Patchversionen verwendet, die älter sind als

  • 1.17.4
  • 1.16.6
  • 1.15.7
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35944

GCP-2023-019

Beschreibung Schweregrad Notes

Eine speziell erstellte Antwort von einem nicht vertrauenswürdigen Upstream-Dienst kann durch Speicherausschöpfung zu einem Denial of Service führen. Dies wird durch den HTTP/2-Codec von Envoy verursacht, der beim Empfang von RST_STREAM unmittelbar gefolgt von GOAWAY-Frames von einem Upstream-Server eine Headerzuordnung und Buchhaltungsstrukturen durchsickern kann.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Anthos Service Mesh-Patchversionen verwendet, die älter sind als

  • 1.17.4
  • 1.16.6
  • 1.15.7
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.4-asm.2
  • 1.16.6-asm.3
  • 1.15.7-asm.21

Wenn Sie ein verwaltetes Anthos Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35945

GCP-2023-002

Beschreibung Schweregrad Notes

Wenn Envoy bei aktiviertem OAuth-Filter ausgeführt wird, könnte ein böswilliger Akteur eine Anfrage erstellen, die durch einen Absturz von Envoy den Dienst „Denial of Service“ verursachen würde.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Anthos Service Mesh-Patchversionen verwenden, die älter sind als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Anthos Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27496

Beschreibung Schweregrad Notes

Der Angreifer kann diese Sicherheitslücke nutzen, um Authentifizierungsprüfungen zu umgehen, wenn „ext_authz“ verwendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Anthos Service Mesh-Patchversionen verwenden, die älter sind als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Anthos Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh} 1.14 oder höher ausführen.

Mittel

CVE-2023-27488

Beschreibung Schweregrad Notes

Die Envoy-Konfiguration muss auch eine Option zum Hinzufügen von Anfrageheadern enthalten, die mit Eingaben aus der Anfrage generiert wurden, z.B. dem Peer-Zertifikat-SAN.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Anthos Service Mesh-Patchversionen verwenden, die älter sind als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Anthos Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.14 oder höher ausführen.

Hoch

CVE-2023-27493

Beschreibung Schweregrad Notes

Angreifer können große Anfragetexte für Routen senden, bei denen der Lua-Filter aktiviert ist und Abstürze auslösen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Anthos Service Mesh-Patchversionen verwenden, die älter sind als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Anthos Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27492

Beschreibung Schweregrad Notes

Angreifer können speziell entwickelte HTTP/2- oder HTTP/3-Anfragen senden, um Parsing-Fehler im HTTP/1-Upstream-Dienst auszulösen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Anthos Service Mesh-Patchversionen verwenden, die älter sind als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Anthos Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27491

Beschreibung Schweregrad Notes

Der Header „x-envoy-original-path“ sollte ein interner Header sein, aber Envoy entfernt diesen Header nicht zu Beginn der Anfrageverarbeitung aus der Anfrage, wenn sie von einem nicht vertrauenswürdigen Client gesendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Anthos Service Mesh-Patchversionen verwenden, die älter sind als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Anthos Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende seines Lebenszyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.14 oder höher ausführen.

Hoch

CVE-2023-27487

GCP-2022-020

Veröffentlicht: 05.10.2022
Update: 12.10.2022
12.10.2022 Update: Link zur CVE-Beschreibung aktualisiert und Informationen über automatische Updates für verwaltetes Anthos Service Mesh hinzugefügt.
Beschreibung Schweregrad Notes

Die Istio-Steuerungsebene istiod ist anfällig für Anfrageverarbeitungsfehler. Dadurch kann ein böswilliger Angreifer eine speziell entwickelte Nachricht senden. Dies führt zum Absturz der Steuerungsebene, wenn der prüfende Webhook für einen Cluster öffentlich verfügbar gemacht wird. Dieser Endpunkt wird über TLS-Port 15017 bereitgestellt, erfordert jedoch keine Authentifizierung durch den Angreifer.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Anthos Service Mesh-Patchversionen vor 1.14.4, 1.13.8 oder 1.12.9 verwendet.

Möglichkeiten zur Behebung des Problems

Wenn Sie eigenständiges Anthos Service Mesh ausführen, aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • Wenn Sie Anthos Service Mesh 1.14 verwenden, führen Sie ein Upgrade auf v1.14.4-asm.2 durch.
  • Wenn Sie Anthos Service Mesh 1.13 verwenden, führen Sie ein Upgrade auf v1.13.8-asm.4 durch.
  • Wenn Sie Anthos Service Mesh 1.12 verwenden, führen Sie ein Upgrade auf v1.12.9-asm.3 durch.

Wenn Sie verwaltetes Anthos Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh Version 1.11 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.12 oder höher ausführen.

Hoch

CVE-2022-39278

GCP-2022-015

Veröffentlicht: 09. 06. 2022
Zuletzt aktualisiert: 10. 06. 2022
21. 06. 2022-Update: Aktualisierte Patchversionen für Anthos Service Mesh.
Beschreibung Schweregrad Notes

Die Istio-Datenebene kann potenziell unsicher auf den Speicher zugreifen, wenn die Exchange- und Stats-Erweiterungen für Metadata aktiviert sind.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er eine Anthos Service Mesh-Patchversion vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Anthos Service Mesh-Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Anthos Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.11 oder höher ausführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Hoch

CVE-2022-31045

Beschreibung Schweregrad Notes

Daten können die zwischengelagerten Pufferlimits überschreiten, wenn ein böswilliger Angreifer eine kleine, stark komprimierte Nutzlast (auch als ZIP-Bomb-Angriff bezeichnet) übergibt.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er eine Anthos Service Mesh-Patchversion vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Anthos Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen Filter zum Dekomprimieren verwenden.

Anthos Service Mesh-Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Anthos Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.11 oder höher ausführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29225

Beschreibung Schweregrad Notes

Potenzielle Entfernung des Nullzeigerverweises in GrpcHealthCheckerImpl.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er eine Anthos Service Mesh-Patchversion vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Anthos Service Mesh-Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Anthos Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.11 oder höher ausführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Mittel

CVE-2021-29224

Beschreibung Schweregrad Notes

OAuth-Filter ermöglicht eine einfache Umgehung.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er eine Anthos Service Mesh-Patchversion vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Anthos Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen OAuth-Filter verwenden.

Anthos Service Mesh-Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Anthos Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.11 oder höher ausführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten und einen OAuth-Filter verwenden, müssen Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Kritisch

CVE-2021-29226

Beschreibung Schweregrad Notes

Ein OAuth-Filter kann Arbeitsspeicher beschädigen (frühere Versionen) oder einen ASSERT() (spätere Versionen) auslösen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er eine Anthos Service Mesh-Patchversion vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Anthos Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen OAuth-Filter verwenden.

Anthos Service Mesh-Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Anthos Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.11 oder höher ausführen.

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten und einen OAuth-Filter verwenden, müssen Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29228

Beschreibung Schweregrad Notes

Interne Weiterleitungen schlagen bei Anfragen mit Text oder Anhängen fehl.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er eine Anthos Service Mesh-Patchversion vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Anthos Service Mesh-Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Anthos Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.11 oder höher ausführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29227

GCP-2022-010

Veröffentlicht: 10.03.2022
Zuletzt aktualisiert: 16.03.2022
Beschreibung Schweregrad Notes

Die Istio-Steuerungsebene (istiod) ist anfällig für einen Fehler bei der Anfrageverarbeitung. Dadurch kann ein böswilliger Angreifer, der eine spezielle Nachricht sendet, einen Absturz der Steuerungsebene verursachen, wenn der Validierungs-Webhook für einen Cluster öffentlich zugänglich gemacht wird. Dieser Endpunkt wird über TLS-Port 15017 bereitgestellt, erfordert jedoch keine Authentifizierung durch den Angreifer.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Anthos Service Mesh-Versionen sind von dieser CVE betroffen.

Hinweis: Wenn Sie die verwaltete Steuerungsebene verwenden, wurde diese Sicherheitslücke bereits behoben und Sie sind nicht betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.5-asm.0
  • 1.11.8-asm.0
  • 1.10.6-asm.2

Wenn Sie Anthos Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version veraltet und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.10 oder höher ausführen.

Hoch

CVE-2022-24726

GCP-2022-007

Veröffentlicht: 22.02.2022
Beschreibung Schweregrad Notes

Istiod stürzt ab, wenn Anfragen mit einem speziell konzipierten authorization-Header empfangen werden.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Anthos Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm. 1.

Hinweis: Wenn Sie die verwaltete Steuerungsebene verwenden, wurde diese Sicherheitslücke bereits behoben und Sie sind nicht betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Anthos Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version veraltet und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.10 oder höher ausführen.

Hoch

CVE-2022-23635

Beschreibung Schweregrad Notes

Potenzielle Nullzeiger-Dereferenz, wenn eine Übereinstimmung mit dem JWT-Filter safe_regex verwendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Anthos Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm. 1.
  • Obwohl Anthos Service Mesh keine Envoy-Filter unterstützt, können Sie betroffen sein, wenn Sie eine JWT-Filter-Regex verwenden.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Anthos Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.10 oder höher ausführen.

Mittel

CVE-2021-43824

Beschreibung Schweregrad Notes

Use-after-Free, wenn Antwortfilter die Antwortdaten erhöhen und mehr Daten die nachgelagerten Pufferlimits überschreiten.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Anthos Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm. 1.
  • Anthos Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen Filter zum Dekomprimieren verwenden.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Anthos Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.10 oder höher ausführen.

Mittel

CVE-2021-43825

Beschreibung Schweregrad Notes

Use-after-Free, wenn TCP über HTTP getunnelt wird, wenn die Downstream-Verbindung während des Upstream-Verbindungsaufbaus unterbrochen wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Anthos Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm. 1.
  • Anthos Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen Tunneling-Filter verwenden.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Anthos Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.10 oder höher ausführen.

Mittel

CVE-2021-43826

Beschreibung Schweregrad Notes

Durch eine falsche Konfigurationsbehandlung kann die mTLS-Sitzung ohne erneute Validierung wiederverwendet werden, nachdem sich die Validierungseinstellungen geändert haben.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Anthos Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm. 1.
  • Alle Anthos Service Mesh-Dienste, die mTLS verwenden, sind von diesem CVE betroffen.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Anthos Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.10 oder höher ausführen.

Hoch

CVE-2022-21654

Beschreibung Schweregrad Notes

Falsche Verarbeitung interner Weiterleitungen an Routen mit einem direkten Antworteintrag.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Anthos Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm. 1.
  • Anthos Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen Filter für direkte Antworten verwenden.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Anthos Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.10 oder höher ausführen.

Hoch

CVE-2022-21655

Beschreibung Schweregrad Notes

Stacküberlastung, wenn ein Cluster über Cluster Discovery Service gelöscht wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Anthos Service Mesh-Patchversionen vor 1.12.4-asm.1 oder 1.11.7-asm.1.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1

Wenn Sie Anthos Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Anthos Service Mesh 1.10 oder höher ausführen.

Mittel

CVE-2022-23606

GCP-2021-016

Veröffentlicht: 24.08.2021
Beschreibung Schweregrad Notes

Istio enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit einem Fragment (ein Abschnitt am Ende eines URI, der mit einem #-Zeichen beginnt) im URI-Pfad die URI-pfadbasierten Autorisierungsrichtlinien umgehen kann.

Eine Istio-Autorisierungsrichtlinie denies, die an den URI-Pfad /user/profile gesendet werden. In den anfälligen Versionen umgeht eine Anfrage mit dem URI-Pfad /user/profile#section1 die Ablehnungsrichtlinie und wird an das Backend weitergeleitet (mit dem normalisierten URI-Pfad /user/profile%23section1). Dies führt zu einem Sicherheitsvorfall.

Diese Korrektur hängt von einer Korrektur in Envoy ab, die mit CVE-2021-32779 verknüpft ist.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Bei den neuen Versionen wird der Fragmentteil des URI der Anfrage vor der Autorisierung und dem Routing entfernt. Dadurch wird verhindert, dass eine Anfrage mit einem Fragment im URI Autorisierungsrichtlinien umgeht, die auf dem URI ohne den Fragmentteil basieren.

Deaktivieren

Wenn Sie dieses neue Verhalten deaktivieren, wird der Fragmentabschnitt im URI beibehalten. Um es zu deaktivieren, können Sie Ihre Installation so konfigurieren:


apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
metadata:
  name: opt-out-fragment-cve-fix
  namespace: istio-system
spec:
  meshConfig:
    defaultConfig:
      proxyMetadata:
        HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false"

Hinweis: Wenn Sie dieses Verhalten deaktivieren, ist Ihr Cluster anfällig für diese CVE-Sicherheitslücke.

Hoch

CVE-2021-39156

Beschreibung Schweregrad Notes

Istio enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage eine Istio-Autorisierungsrichtlinie potenziell umgehen kann, wenn Regeln basierend auf hosts und notHosts verwendet werden.

In den anfälligen Versionen vergleicht die Istio-Autorisierungsrichtlinie den HTTP-Header Host oder :authority unter Berücksichtigung der Groß- und Kleinschreibung, was nicht mit RFC 4343 übereinstimmt. Der Nutzer könnte beispielsweise eine Autorisierungsrichtlinie haben, die Anfragen mit dem Host secret.com ablehnt. Der Angreifer kann dies jedoch umgehen, indem er die Anfrage unter dem Hostnamen Secret.com sendet. Beim Routing wird der Traffic an das Backend für secret.com weitergeleitet, was zu einem Sicherheitsvorfall führt.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Dadurch wird sichergestellt, dass die HTTP-Header Host und :authority in den Autorisierungsrichtlinien anhand der Spezifikation hosts oder notHosts unabhängig von der Groß- und Kleinschreibung ausgewertet werden.

Hoch

CVE-2021-39155

Beschreibung Schweregrad Notes

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit mehreren Wertheadern eine unvollständige Prüfung der Autorisierungsrichtlinie durchführen kann, wenn die Erweiterung ext_authz verwendet wird. Wenn ein Anfrageheader mehrere Werte enthält, sieht der externe Autorisierungsserver nur den letzten Wert des angegebenen Headers.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet die Anthos Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6.
  • Er verwendet das Feature Externe Autorisierung.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Hoch

CVE-2021-32777

Beschreibung Schweregrad Notes

Envoy enthält eine remote ausnutzbare Sicherheitslücke bezüglich der Envoy-Erweiterungen decompressor, json-transcoder und grpc-web, die die Größe von Anfrage- oder Antworttexten ändern und erhöhen. Das Ändern und Erhöhen der Textgröße in der Envoy-Erweiterung über die interne Puffergröße hinaus kann dazu führen, dass Envoy auf den freigegebenen Speicher zugreift und anormal beendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet die Anthos Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6.
  • Er verwendet EnvoyFilters.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Hoch

CVE-2021-32781

Beschreibung Schweregrad Notes

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der ein Envoy-Client geöffnet und dann eine große Anzahl von HTTP/2-Anfragen zurückgesetzt werden kann, was zu einer übermäßigen CPU-Auslastung führen kann.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die Anthos Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6 verwendet werden.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1

Hinweis: Wenn Sie Anthos Service Mesh 1.8 oder eine frühere Version verwenden, führen Sie ein Upgrade auf die neuesten Patchversionen von Anthos Service Mesh 1.9 und höher durch, um diese Sicherheitslücke zu verringern.

Hoch

CVE-2021-32778

Beschreibung Schweregrad Notes

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der ein nicht vertrauenswürdiger Upstream-Dienst dazu führen könnte, dass Envoy anormal beendet wird, indem er den Frame GOAWAY gefolgt vom Frame SETTINGS sendet, wobei der Parameter SETTINGS_MAX_CONCURRENT_STREAMS auf 0 gesetzt ist.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Anthos Service Mesh 1.10 mit einer Patchversion vor 1.10.4-asm.6 verwendet.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf die folgende Patchversion:

  • 1.10.4-asm.6

Hoch

CVE-2021-32780

GCP-2021-012

Veröffentlicht: 24.06.2021
Beschreibung Schweregrad Notes

Das Istio-sichere Gateway oder Arbeitslasten, die die DestinationRule verwenden, können private TLS-Schlüssel und -Zertifikate aus Kubernetes-Secrets über die credentialName-Konfiguration laden. Ab Istio 1.8 werden die Secrets aus istiod gelesen und über XDS an Gateways und Arbeitslasten gesendet.

Normalerweise kann ein Gateway oder eine Arbeitslastbereitstellung nur auf TLS-Zertifikate und private Schlüssel zugreifen, die im Secret in seinem Namespace gespeichert sind. Aufgrund eines Programmfehlers in istiod kann ein Client, der auf die Istio XDS API zugreifen kann, jedoch alle TLS-Zertifikate und privaten Schlüssel abrufen, die in istiod im Cache gespeichert sind. Diese Sicherheitslücke betrifft nur die Nebenversionen 1.8 und 1.9 von Anthos Service Mesh.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn ALLE folgenden Bedingungen erfüllt sind:

  • Er verwendet eine 1.9.x-Version vor 1.9.6-asm.1 oder eine 1.8.x-Version vor 1.8.6-asm.4.
  • Er hat Gateways oder DestinationRules mit dem angegebenen Feld credentialName definiert.
  • Das istiod-Flag PILOT_ENABLE_XDS_CACHE=false ist nicht angegeben.
Abhilfemaßnahmen

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.9.6-asm.1
  • 1.8.6-asm.4

Wenn ein Upgrade nicht machbar ist, können Sie diese Sicherheitslücke minimieren, indem Sie das istiod-Caching deaktivieren. Sie können das Caching deaktivieren, indem Sie die Umgebungsvariable istiod auf PILOT_ENABLE_XDS_CACHE=false setzen. Die Leistung des Systems und von istiod kann beeinträchtigt werden, wenn das XDS-Caching deaktiviert wird.

Hoch

CVE-2021-34824

GCP-2021-008

Veröffentlicht: 17.05.2021
Beschreibung Schweregrad Notes

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann, über die ein externer Client auf unerwartete Dienste im Cluster zugreifen kann. Dabei werden Autorisierungsprüfungen umgangen, wenn ein Gateway mit der Routingkonfiguration AUTO_PASSTHROUGH konfiguriert ist.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Diese Sicherheitslücke betrifft nur die Verwendung des Gateway-Typs AUTO_PASSTHROUGH, die normalerweise nur in Multi-Cluster-Deployments mit mehreren Netzwerken verwendet wird.

Ermitteln Sie mit dem folgenden Befehl den TLS-Modus aller Gateways im Cluster:


kubectl get gateways.networking.istio.io -A -o \
  "custom-columns=NAMESPACE:.metadata.namespace, \
  NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode"

Wenn in der Ausgabe AUTO_PASSTHROUGH-Gateways angezeigt werden, sind Sie möglicherweise betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihre Cluster auf die neuesten Anthos Service Mesh-Versionen:

  • 1.9.5-asm.2
  • 1.8.6-asm.3
  • 1.7.8-asm.8

* Hinweis: Die Einführung der verwalteten Steuerungsebene von Anthos Service Mesh (nur in Versionen 1.9.x verfügbar) wird in den nächsten Tagen abgeschlossen.

Hoch

CVE-2021-31921

GCP-2021-007

Veröffentlicht: 17.05.2021
Beschreibung Schweregrad Notes

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann und bei der ein HTTP-Anfragepfad mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen (%2F oder %5C) unter Umständen eine Istio-Autorisierungsrichtlinie umgehen kann, wenn pfadbasierte Autorisierungsregeln verwendet werden.

Es kann vorkommen, dass ein Administrator des Istio-Clusters eine Autorisierungs-DENY-Richtlinie definiert, um die Anfrage unter dem Pfad "/admin" abzulehnen, und eine an den URL-Pfad "//admin" gesendete Anfrage NICHT von der Autorisierungsrichtlinie abgelehnt wird.

Gemäß RFC 3986 sollte der Pfad "//admin" mit mehreren Schrägstrichen als ein anderer Pfad als der "/admin" behandelt werden. Einige Back-End-Dienste normalisieren jedoch die URL-Pfade, indem sie mehrere Schrägstriche in einem einzigen Schrägstrich zusammenführen. Dies kann zu einer Umgehung der Autorisierungsrichtlinie ("//admin" entspricht nicht "/admin") führen und ein Nutzer kann auf die Ressource unter dem Pfad "/admin" im Back-End zugreifen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist von dieser Sicherheitslücke betroffen, wenn Sie Autorisierungsrichtlinien mit den Mustern "ALLOW action + notPaths field" oder "DENY action + paths field" verwenden. Diese Muster sind anfällig für das unerwartete Umgehungen der Richtlinie und sollten daher so weit wie möglich aktualisiert werden, um das Sicherheitsproblem so schnell wie möglich zu beheben.

Das folgende Beispiel zeigt eine anfällige Richtlinie, die das Muster "DENY action + paths field" verwendet:


apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: deny-path-admin
spec:
  action: DENY
  rules:
  - to:
    - operation:
        paths: ["/admin"]

Das folgende Beispiel zeigt eine weitere anfällige Richtlinie, die das Muster "ALLOW action + notPaths field" verwendet:


apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: allow-path-not-admin
spec:
  action: ALLOW
  rules:
  - to:
    - operation:
        notPaths: ["/admin"]

Ihr Cluster ist nicht von dieser Sicherheitslücke betroffen, wenn:

  • Sie keine Autorisierungsrichtlinien haben.
  • In Ihren Autorisierungsrichtlinien keine paths- oder notPaths-Felder definiert werden.
  • In den Autorisierungsrichtlinien die Muster "ALLOW action + paths field" oder "DENY action + notPaths field" verwendet werden. Diese Muster könnten zu einer unerwarteten Ablehnung anstatt einer Richtlinienumgehung führen.
  • Für diese Fälle ist ein Upgrade optional.

Abhilfemaßnahmen

Aktualisieren Sie Ihre Cluster auf die neuesten unterstützten Anthos Service Mesh-Versionen*. Diese Versionen unterstützen die Konfiguration der Envoy-Proxys im System mit weiteren Normalisierungsoptionen:

  • 1.9.5-asm.2
  • 1.8.6-asm.3
  • 1.7.8-asm.8

* Hinweis: Die Einführung der verwalteten Steuerungsebene von Anthos Service Mesh (nur in Versionen 1.9.x verfügbar) wird in den nächsten Tagen abgeschlossen.

Folgen Sie dem Best Practices-Leitfaden zur Sicherheit in Istio, um Ihre Autorisierungsrichtlinien zu konfigurieren.

Hoch

CVE-2021-31920

GCP-2021-004

Veröffentlicht: 06.05.2021
Beschreibung Schweregrad Notes

Die Projekte Envoy und Istio haben kürzlich mehrere Sicherheitslücken bekanntgegeben (CVE-2021-28682, CVE-2021-28683 und CVE-2021-29258), die es einem Angreifer ermöglichen, Envoy zum Absturz zu bringen sowie potenziell Teile des Clusters offline zu stellen und unzugänglich zu machen.

Dies wirkt sich auf bereitgestellte Dienste wie Anthos Service Mesh aus.

Was soll ich tun?

Aktualisieren Sie Ihr Anthos Service Mesh-Bundle auf eine der folgenden Patchversionen, um diese Sicherheitslücken zu beheben:

  • 1.9.3-asm.2
  • 1.8.5-asm.2
  • 1.7.8-asm.1
  • 1.6.14-asm.2

Weitere Informationen finden Sie in den Versionshinweisen zu Anthos Service Mesh.

Hoch

CVE-2021-28682
CVE-2021-28683
CVE-2021-29258