Use este feed XML para se inscrever nos boletins de segurança do Anthos Service Mesh.
Nesta página, listamos os boletins de segurança do Anthos Service Mesh.
GCP-2024-007
Publicado:08/02/2024
Descrição | Gravidade | Observações |
---|---|---|
O Envoy falha quando o usuário está inativo, e o tempo limite das solicitações por tentativa ocorre dentro do intervalo de espera. O que devo fazer?Se você estiver executando o Anthos Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Anthos Service Mesh no cluster, faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão chegou ao fim da vida útil e não é mais compatível. Embora essas correções de CVE tenham passado por backport para a versão 1.17, é necessário fazer upgrade para a versão 1.18 ou posterior. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
Uso excessivo da CPU quando a correspondência do modelo de URI está configurada usando regex. O que devo fazer?Se você estiver executando o Anthos Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Anthos Service Mesh no cluster, faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão chegou ao fim da vida útil e não é mais compatível. Embora essas correções de CVE tenham passado por backport para a versão 1.17, é necessário fazer upgrade para a versão 1.18 ou posterior. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
A autorização externa pode ser ignorada quando o filtro do protocolo do proxy define metadados UTF-8 inválidos. O que devo fazer?Se você estiver executando o Anthos Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Anthos Service Mesh no cluster, faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão chegou ao fim da vida útil e não é mais compatível. Embora essas correções de CVE tenham passado por backport para a versão 1.17, é necessário fazer upgrade para a versão 1.18 ou posterior. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
O Envoy falha ao usar um tipo de endereço que não tem suporte no SO. O que devo fazer?Se você estiver executando o Anthos Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Anthos Service Mesh no cluster, faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão chegou ao fim da vida útil e não é mais compatível. Embora essas correções de CVE tenham passado por backport para a versão 1.17, é necessário fazer upgrade para a versão 1.18 ou posterior. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
Falha no protocolo de proxy quando o tipo de comando é O que devo fazer?Se você estiver executando o Anthos Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Anthos Service Mesh no cluster, faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão chegou ao fim da vida útil e não é mais compatível. Embora essas correções de CVE tenham passado por backport para a versão 1.17, é necessário fazer upgrade para a versão 1.18 ou posterior. |
Alto |
GCP-2023-031
Publicado: 2023-10-10
Descrição | Gravidade | Observações |
---|---|---|
Um ataque de negação de serviço pode afetar o plano de dados quando o protocolo HTTP/2 é usado. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores a 1.18.4, 1.17.7 ou 1.16.7. MitigaçãoFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver executando o Anthos Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh v1.15 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. É necessário fazer upgrade para a v1.16 ou posterior. |
Alto |
GCP-2023-021
Updated:2023-07-26
Publicação: 25/07/2022Descrição | Gravidade | Observações |
---|---|---|
Um cliente mal-intencionado pode criar credenciais com validade permanente em alguns cenários específicos. Por exemplo, a combinação de host e prazo de validade no payload de HMAC pode sempre ser válida na verificação de HMAC do filtro OAuth2. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se usar versões de patch do Anthos Service Mesh anteriores a
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver executando o Anthos Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh v1.14 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. É necessário fazer upgrade para o ASM 1.15 ou superior. |
Alta |
Descrição | Gravidade | Observações |
---|---|---|
Os registradores de acesso gRPC que usam o escopo global do listener podem causar uma falha após o uso quando o listener é drenado. Isso pode ser acionado por uma atualização do LDS com a mesma configuração de registro de acesso gRPC. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se usar versões de patch do Anthos Service Mesh anteriores a
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver executando o Anthos Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh v1.14 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. É necessário fazer upgrade para o ASM 1.15 ou superior. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
Se o cabeçalho O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se usar versões de patch do Anthos Service Mesh anteriores a
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver executando o Anthos Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh v1.14 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. É necessário fazer upgrade para o ASM 1.15 ou superior. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
Os invasores podem enviar solicitações de esquema misto para ignorar algumas verificações de esquema no Envoy. Por exemplo, se uma solicitação com esquema misto HTTP for enviada para o filtro OAuth2, ela falhará nas verificações de correspondência exata para http e informará ao ponto de extremidade remoto que o esquema é https, possivelmente ignorando verificações OAuth2 específicas para solicitações HTTP. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se usar versões de patch do Anthos Service Mesh anteriores a
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver executando o Anthos Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh v1.14 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. É necessário fazer upgrade para o ASM 1.15 ou superior. |
Alto |
GCP-2023-019
Descrição | Gravidade | Observações |
---|---|---|
Uma resposta criada especificamente a partir de um serviço upstream não confiável pode causar uma negação de serviço por meio do esgotamento da memória. Isso é causado pelo codec HTTP/2 do Envoy, que pode vazar um mapa de cabeçalho e estruturas de contabilidade ao receber RST_STREAM imediatamente seguido pelos frames GOAWAY de um servidor upstream. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se usar versões de patch do Anthos Service Mesh anteriores a
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver executando o Anthos Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh v1.14 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. É necessário fazer upgrade para o ASM 1.15 ou superior. |
Alto |
GCP-2023-002
Descrição | Gravidade | Observações |
---|---|---|
Se o Envoy estiver em execução com o filtro OAuth ativado exposto, um ator malicioso poderá criar uma solicitação que causaria negação de serviço ao causar uma falha no Envoy O que fazer?Veja se os clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Anthos Service Mesh anteriores a:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.13 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.14 ou mais recente. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
O invasor pode usar essa vulnerabilidade para ignorar verificações de autenticação quando ext_authz é usado. O que devo fazer?Veja se os clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Anthos Service Mesh anteriores a:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.13 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.14 ou mais recente. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
A configuração do Envoy também precisa incluir uma opção para adicionar cabeçalhos de solicitação gerados com entradas da solicitação, ou seja, o certificado de peering SAN. O que devo fazer?Veja se os clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Anthos Service Mesh anteriores a:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.13 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.14 ou mais recente. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
Os invasores podem enviar corpos de solicitação grandes para rotas com o filtro Lua ativado e acionar falhas. O que devo fazer?Veja se os clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Anthos Service Mesh anteriores a:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.13 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.14 ou mais recente. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
Os invasores podem enviar solicitações HTTP/2 ou HTTP/3 especificamente criadas para acionar erros de análise no serviço upstream HTTP1. O que fazer?Veja se os clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Anthos Service Mesh anteriores a:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.13 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.14 ou mais recente. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
O cabeçalho x-envoy-original-path deve ser um cabeçalho interno, mas o Envoy não remove esse cabeçalho da solicitação no início do processamento da solicitação quando ele é enviado de um cliente não confiável. O que fazer?Veja se os clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Anthos Service Mesh anteriores a:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.13 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.14 ou mais recente. |
Alto |
GCP-2022-020
Publicação: 05/10/2022Atualizado em 12/10/2022
Atualização de 12/10/2022: atualização do link para a descrição da CVE e adição de informações sobre atualizações automáticas do Anthos Service Mesh gerenciado.
Descrição | Gravidade | Observações |
---|---|---|
O plano de controle do O que fazer?Veja se os clusters foram afetadosSeu cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores a 1.14.4, 1.13.8 ou 1.12.9. MitigaçãoSe você estiver executando o Anthos Service Mesh autônomo, faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver executando o Anthos Service Mesh gerenciado, o sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh v1.11 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.12 ou mais recente. |
Alto |
GCP-2022-015
Publicação: 09/06/2022Atualizado em: 10/06/2022
Atualização de 10/06/2022: versões de patch atualizadas do Anthos Service Mesh.
Descrição | Gravidade | Observações |
---|---|---|
O plano de dados do Istio pode acessar a memória de forma não segura quando as extensões de troca de metadados e o Stats estiverem ativadas. O que fazer?Veja se os clusters foram afetadosO cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Anthos Service MeshFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.10 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.11 ou mais recente. Para mais informações, consulte Como fazer upgrade de versões anteriores (GKE) ou Como fazer upgrade de versões anteriores (no local). |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
Os dados poderão exceder os limites intermediários de buffer se um invasor enviar um payload pequeno e altamente compactado, também conhecido como ataque de bomba zip. O que devo fazer?Veja se os clusters foram afetadosO cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. O Anthos Service Mesh não suporta filtros do Envoy, mas é possível que haja impacto caso você use um filtro de descompactação. Mitigação do Anthos Service MeshFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.10 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.11 ou mais recente. Para mais informações, consulte Como fazer upgrade de versões anteriores (GKE) ou Como fazer upgrade de versões anteriores (no local). Mitigação de EnvoyOs usuários do Envoy que gerenciam os próprios Envoy precisam garantir o uso da versão 1.22.1. Os usuários do Envoy que gerenciam os próprios Envoys criam os binários de uma fonte como o GitHub e os implantam. Não há ações a serem tomadas pelos usuários que executam o Envoy gerenciado (o Google Cloud fornece os binários do Envoy), cujo produto da nuvem mudará para 1.22.1. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
Possível referência de ponteiro nulo em O que devo fazer?Veja se os clusters foram afetadosO cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Anthos Service MeshFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.10 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.11 ou mais recente. Para mais informações, consulte Como fazer upgrade de versões anteriores (GKE) ou Como fazer upgrade de versões anteriores (no local). Mitigação de EnvoyOs usuários do Envoy que gerenciam os próprios Envoy precisam garantir o uso da versão 1.22.1. Os usuários do Envoy que gerenciam os próprios Envoys criam os binários de uma fonte como o GitHub e os implantam. Não há ações a serem tomadas pelos usuários que executam o Envoy gerenciado (o Google Cloud fornece os binários do Envoy), cujo produto da nuvem mudará para 1.22.1. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
O filtro de OAuth permite ignorar itens triviais. O que devo fazer?Veja se os clusters foram afetadosO cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. O Anthos Service Mesh não é compatível com filtros do Envoy, mas isso poderá ser afetado se você usar um filtro OAuth. Mitigação do Anthos Service MeshFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.10 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.11 ou mais recente. Para mais informações, consulte Como fazer upgrade de versões anteriores (GKE) ou Como fazer upgrade de versões anteriores (no local). Mitigação de EnvoyOs usuários do Envoy que gerenciam o próprio Envoy também precisam usar o filtro OAuth para garantir que estão utilizando a versão 1.22.1 do Envoy. Os usuários do Envoy que gerenciam os próprios Envoys criam os binários de uma fonte como o GitHub e os implantam. Não há ações a serem tomadas pelos usuários que executam o Envoy gerenciado (o Google Cloud fornece os binários do Envoy), cujo produto da nuvem mudará para 1.22.1. |
Crítica |
Descrição | Gravidade | Observações |
---|---|---|
O filtro OAuth pode corromper a memória (versões anteriores) ou acionar um ASSERT() (versões posteriores). O que devo fazer?Veja se os clusters foram afetadosO cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. O Anthos Service Mesh não é compatível com filtros do Envoy, mas isso poderá ser afetado se você usar um filtro OAuth. Mitigação do Anthos Service MeshFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.10 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.11 ou mais recente. Mitigação de EnvoyOs usuários do Envoy que gerenciam o próprio Envoy também precisam usar o filtro OAuth para garantir que estão utilizando a versão 1.22.1 do Envoy. Os usuários do Envoy que gerenciam os próprios Envoys criam os binários de uma fonte como o GitHub e os implantam. Não há ações a serem tomadas pelos usuários que executam o Envoy gerenciado (o Google Cloud fornece os binários do Envoy), cujo produto da nuvem mudará para 1.22.1. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
Redirecionamentos internos falham em solicitações com corpo ou trailers. O que devo fazer?Veja se os clusters foram afetadosO cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Anthos Service MeshFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.10 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.11 ou mais recente. Para mais informações, consulte Como fazer upgrade de versões anteriores (GKE) ou Como fazer upgrade de versões anteriores (no local). Mitigação de EnvoyOs usuários do Envoy que gerenciam os próprios Envoy precisam garantir o uso da versão 1.22.1. Os usuários do Envoy que gerenciam os próprios Envoys criam os binários de uma fonte como o GitHub e os implantam. Não há ações a serem tomadas pelos usuários que executam o Envoy gerenciado (o Google Cloud fornece os binários do Envoy), cujo produto da nuvem mudará para 1.22.1. |
Alta |
GCP-2022-010
Publicação: 10/03/2022Atualizado em: 16/03/2022
Descrição | Gravidade | Observações |
---|---|---|
O plano de controle do Istio, istiod, é vulnerável a um erro de processamento de solicitação. Isso permite que um invasor mal-intencionado envie uma mensagem especialmente criada para que o plano de controle falhe quando o webhook de validação de um cluster for exposto publicamente. Esse endpoint é exibido na porta TLS 15017, mas não requer autenticação do invasor. O que devo fazer?Veja se os clusters foram afetadosTodas as versões do Anthos Service Mesh são afetadas por esta CVE. Observação: se você estiver usando um plano de controle gerenciado, essa vulnerabilidade já terá sido corrigida e você não sofrerá nenhum impacto. MitigaçãoFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.9 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.10 ou mais recente. |
Alto |
GCP-2022-007
Publicação: 22/02/2022Descrição | Gravidade | Observações |
---|---|---|
O Istiod falha ao receber solicitações com um cabeçalho O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Observação: se você estiver usando um plano de controle gerenciado, essa vulnerabilidade já terá sido corrigida e você não sofrerá nenhum impacto. MitigaçãoFaça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.9 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.10 ou mais recente. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
Possível referência nula ao ponteiro usando a correspondência de filtro JWT O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.9 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.10 ou mais recente. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
Use após a liberação quando os filtros de resposta aumentarem os dados de resposta, e os dados maiores excederem os limites de buffer downstream. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.9 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.10 ou mais recente. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
Use após a liberação durante o tunelamento de TCP em HTTP, se o downstream for desconectado durante o estabelecimento da conexão upstream. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.9 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.10 ou mais recente. |
Média |
Descrição | Gravidade | Observações |
---|---|---|
O gerenciamento incorreto de configurações permite a reutilização de uma sessão mTLS sem revalidação depois que as configurações de validação são alteradas. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.9 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.10 ou mais recente. |
Alta |
Descrição | Gravidade | Observações |
---|---|---|
Processamento incorreto de redirecionamentos internos para rotas com uma entrada de resposta direta. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.9 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.10 ou mais recente. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
Exaustão da pilha quando um cluster é excluído pelo serviço de descoberta de clusters. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se você estiver usando o Anthos Service Mesh v1.9 ou versões anteriores, a versão atingiu o fim da vida útil e não será mais suportada. Essas correções de CVE não foram compatíveis com outras versões. Faça upgrade para o Anthos Service Mesh 1.10 ou mais recente. |
Média |
GCP-2021-016
Publicado em: 24/08/2021Descrição | Gravidade | Observações |
---|---|---|
O Istio tem uma vulnerabilidade que pode ser explorada remotamente, em que uma solicitação HTTP com um fragmento (uma seção no final de um URI que começa com um caractere
Por exemplo, uma política de autorização do Istio denies as solicitações enviadas ao caminho de URI Essa correção depende de uma correção no Envoy, que está associada à CVE-2021-32779. O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Com as novas versões, a parte do fragmento do URI da solicitação é removida antes da autorização e do roteamento. Isso impede que uma solicitação com um fragmento no URI ignore políticas de autorização baseadas no URI sem a parte do fragmento. DesativarSe você desativar esse novo comportamento, a seção de fragmento no URI será mantida. Para desativar, configure sua instalação da seguinte maneira: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" Observação: desativar esse comportamento torna seu cluster vulnerável a esse CVE. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
O Istio tem uma vulnerabilidade que pode ser explorada remotamente, em que uma solicitação HTTP pode ignorar uma política de autorização do Istio ao usar regras baseadas em
Nas versões vulneráveis, a política de autorização do Istio compara os cabeçalhos O que fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Essa mitigação garante que os cabeçalhos HTTP |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
O Envoy contém uma vulnerabilidade que pode ser explorada remotamente e que uma solicitação HTTP com vários cabeçalhos de valor pode fazer uma verificação de política de autorização incompleta quando a extensão O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
|
Alto |
Descrição | Gravidade | Observações |
---|---|---|
O Envoy contém uma vulnerabilidade que pode ser explorada remotamente e afeta as extensões O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se as duas condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
|
Alto |
Descrição | Gravidade | Observações |
---|---|---|
O Envoy contém uma vulnerabilidade remotamente explorada, em que uma abertura de cliente do Envoy e, em seguida, redefinir um grande número de solicitações HTTP/2 pode levar ao consumo excessivo da CPU. O que devo fazer?Veja se os clusters foram afetadosO cluster será afetado se usar as versões de patch do Anthos Service Mesh anteriores a 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 e 1.10.4-asm.6. MitigaçãoFaça upgrade do cluster para uma das seguintes versões com patch:
Observação: se você estiver usando o Anthos Service Mesh 1.8 ou anterior, faça upgrade para as versões de patch mais recentes do Anthos Service Mesh 1.9 e mais recentes para reduzir essa vulnerabilidade. |
Alto |
Descrição | Gravidade | Observações |
---|---|---|
O Envoy contém uma vulnerabilidade que pode ser explorada remotamente, em que um serviço upstream não confiável pode fazer com que o Envoy seja encerrado de maneira anormal, enviando o frame O que devo fazer?Veja se os clusters foram afetadosO cluster será afetado se usar o Anthos Service Mesh 1.10 com uma versão de patch anterior à 1.10.4-asm.6. MitigaçãoFaça upgrade do cluster para a seguinte versão de patch:
|
Alto |
GCP-2021-012
Publicado em: 24/06/2021Descrição | Gravidade | Observações |
---|---|---|
O
Normalmente, uma implantação de gateway ou carga de trabalho só consegue acessar certificados TLS e chaves privadas
armazenadas no secret dentro do namespace. No entanto, um bug em O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado se TODAS as condições a seguir forem verdadeiras:
Faça upgrade do cluster para uma das seguintes versões com patch:
Se não for possível fazer um upgrade, reduza essa vulnerabilidade desativando o armazenamento em cache do istiod .
É possível desativar o armazenamento em cache definindo a variável de ambiente istiod como
PILOT_ENABLE_XDS_CACHE=false . O desempenho do sistema e do istiod pode ser
afetado porque isso desativa o armazenamento em cache do XDS.
|
Alto |
GCP-2021-008
Publicação: 17/05/2021Descrição | Gravidade | Observações |
---|---|---|
O Istio tem uma vulnerabilidade que pode ser explorada remotamente, em que um cliente externo pode acessar serviços inesperados no cluster, ignorando as verificações de autorização, quando um gateway está configurado com a configuração de roteamento AUTO_PASSTHROUGH. O que devo fazer?Veja se os clusters foram afetadosEssa vulnerabilidade afeta somente o uso do tipo de gateway AUTO_PASSTHROUGH, que normalmente é usado apenas em implantações de vários clusters e várias redes. Detecte o modo TLS de todos os gateways no cluster com o seguinte comando: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" Se a saída mostrar quaisquer gateways AUTO_PASSTHROUGH, você poderá ser afetado. MitigaçãoAtualize seus clusters para as versões mais recentes do Anthos Service Mesh:
* Observação: o lançamento do plano de controle gerenciado do Anthos Service Mesh (disponível apenas nas versões 1.9.x) será concluído nos próximos dias. |
Alta |
GCP-2021-007
Publicação: 17/05/2021Descrição | Gravidade | Observações |
---|---|---|
O Istio tem uma vulnerabilidade que pode ser explorada remotamente, em que um caminho de solicitação HTTP com várias barras ou caracteres de barra de escape (%2F ou %5C) tem a possibilidade de ignorar uma política de autorização do Istio quando regras de autorização baseadas em caminho forem usadas.
Em um cenário em que um administrador de cluster do Istio define uma política DENY de autorização para
rejeitar a solicitação no caminho
De acordo com a
RFC 3986,
o caminho O que devo fazer?Veja se os clusters foram afetadosSeu cluster será afetado por essa vulnerabilidade se você tiver políticas de autorização que usam os padrões "ALLOW action + notPaths field" ou "DENY action + paths field". Esses padrões são vulneráveis aos desvios inesperados da política, e você precisa fazer o upgrade para corrigir o problema de segurança o mais rápido possível. O exemplo a seguir mostra uma política vulnerável que usa o padrão "DENY action + paths field": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] Veja a seguir outro exemplo de política vulnerável que usa o padrão "ALLOW action + notPaths field": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] O cluster não será afetado por essa vulnerabilidade nestas situações:
Nesses casos, o upgrade é opcional. Atualize seus clusters para as versões compatíveis mais recentes do Anthos Service Mesh*. Estas versões são compatíveis com a configuração dos proxies do Envoy no sistema com mais opções de normalização:
* Observação: o lançamento do plano de controle gerenciado do Anthos Service Mesh (disponível apenas nas versões 1.9.x) será concluído nos próximos dias. Siga o guia de práticas recomendadas de segurança do Istio para configurar políticas de autorização. |
Alto |
GCP-2021-004
Publicado em 06/05/2021Descrição | Gravidade | Observações |
---|---|---|
Recentemente, os projetos do Envoy e do Istio anunciaram várias vulnerabilidades de segurança (CVE-2021-28682, CVE-2021-28683 e CVE-2021-29258), que poderiam permitir que um invasor derrubasse o Envoy e possivelmente renderizasse partes do cluster off-line e inacessíveis. Isso afeta serviços entregues, como o Anthos Service Mesh. O que fazer?Para corrigir essas vulnerabilidades, faça upgrade do pacote do Anthos Service Mesh para uma das seguintes versões com patch:
Para mais informações, consulte as notas da versão do Anthos Service Mesh. |
Alto |