Bulletins de sécurité

Utilisez ce flux XML pour vous abonner aux bulletins de sécurité pour Anthos Service Mesh. S'abonner

Cette page répertorie les bulletins de sécurité pour Anthos Service Mesh.

GCP-2024-007

Date de publication:08-02-2024

Description Niveau de gravité Notes

Envoy plante en cas d'inactivité et le délai avant expiration des requêtes par tentative se produit dans l'intervalle d'intervalle entre les tentatives.

Que dois-je faire ?

Si vous exécutez Anthos Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours.

Si vous exécutez Anthos Service Mesh dans un cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Si vous utilisez Anthos Service Mesh 1.17 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, vous devez passer à la version 1.18 ou ultérieure.

Élevée

CVE-2024-23322

Description Niveau de gravité Notes

Utilisation excessive du processeur lorsque l'outil de mise en correspondance des modèles d'URI est configuré à l'aide d'une expression régulière.

Que dois-je faire ?

Si vous exécutez Anthos Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours.

Si vous exécutez Anthos Service Mesh dans un cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Si vous utilisez Anthos Service Mesh 1.17 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, vous devez passer à la version 1.18 ou ultérieure.

Moyenne

CVE-2024-23323

Description Niveau de gravité Notes

L'autorisation externe peut être contournée lorsque le filtre de protocole proxy définit des métadonnées UTF-8 non valides.

Que dois-je faire ?

Si vous exécutez Anthos Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours.

Si vous exécutez Anthos Service Mesh dans un cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Si vous utilisez Anthos Service Mesh 1.17 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, vous devez passer à la version 1.18 ou ultérieure.

Élevée

CVE-2024-23324

Description Niveau de gravité Notes

Envoy plante lorsqu'un type d'adresse n'est pas pris en charge par le système d'exploitation.

Que dois-je faire ?

Si vous exécutez Anthos Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours.

Si vous exécutez Anthos Service Mesh dans un cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Si vous utilisez Anthos Service Mesh 1.17 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, vous devez passer à la version 1.18 ou ultérieure.

Élevée

CVE-2024-23325

Description Niveau de gravité Notes

Plantage du protocole de proxy lorsque le type de commande est LOCAL.

Que dois-je faire ?

Si vous exécutez Anthos Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours.

Si vous exécutez Anthos Service Mesh dans un cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Si vous utilisez Anthos Service Mesh 1.17 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, vous devez passer à la version 1.18 ou ultérieure.

Élevée

CVE-2024-23327

GCP-2023-031

Date de publication:10-10-2023

Description Niveau de gravité Notes

Une attaque par déni de service peut affecter le plan de données lorsque vous utilisez le protocole HTTP/2.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est concerné s'il utilise des versions de correctif d'Anthos Service Mesh antérieures à la version 1.18.4, 1.17.7 ou 1.16.7.

Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.18.4-asm.0
  • 1.17.7-asm.0
  • 1.16.7-asm.10

Si vous exécutez Anthos Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours.

Si vous utilisez Anthos Service Mesh 1.15 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à la version 1.16 ou ultérieure.

Élevée

CVE-2023-44487

GCP-2023-021

Updated:2023-07-26

Date de publication: 25/07/2022
Description Niveau de gravité Notes

Un client malveillant est capable de construire des identifiants avec une validité permanente dans certains scénarios spécifiques. Par exemple, la combinaison de l'hôte et du délai d'expiration dans la charge utile HMAC peut toujours être valide lors de la vérification HMAC du filtre OAuth2.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est concerné s'il utilise des versions de correctif Anthos Service Mesh antérieures au

  • 1.17.4
  • 1.16.6
  • 1.15.7
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Si vous exécutez Anthos Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours.

Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à ASM 1.15 ou à une version ultérieure.

Élevée

CVE-2023-35941

Description Niveau de gravité Notes

Les enregistreurs d'accès gRPC utilisant le champ d'application global de l'écouteur peuvent entraîner un plantage "use-after-free" lorsque l'écouteur est drainé. Cela peut être déclenché par une mise à jour LDS avec la même configuration de journal d'accès gRPC.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est concerné s'il utilise des versions de correctif Anthos Service Mesh antérieures au

  • 1.17.4
  • 1.16.6
  • 1.15.7
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Si vous exécutez Anthos Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours.

Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à ASM 1.15 ou à une version ultérieure.

Moyenne

CVE-2023-35942

Description Niveau de gravité Notes

Si l'en-tête origin est configuré pour être supprimé avec request_headers_to_remove: origin, le filtre CORS segfault et plante Envoy.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est concerné s'il utilise des versions de correctif Anthos Service Mesh antérieures au

  • 1.17.4
  • 1.16.6
  • 1.15.7
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Si vous exécutez Anthos Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours.

Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à ASM 1.15 ou à une version ultérieure.

Moyenne

CVE-2023-35943

Description Niveau de gravité Notes

Les pirates informatiques peuvent envoyer des requêtes de schéma mixte pour contourner certaines vérifications de schéma dans Envoy. Par exemple, si une requête avec un schéma mixte htTp est envoyée au filtre OAuth2, elle échoue aux vérifications de correspondance exacte pour http et elle informe le point de terminaison distant que le schéma est https, ce qui permet de contourner les vérifications OAuth2 propres aux requêtes HTTP.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est concerné s'il utilise des versions de correctif Anthos Service Mesh antérieures au

  • 1.17.4
  • 1.16.6
  • 1.15.7
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Si vous exécutez Anthos Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours.

Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à ASM 1.15 ou à une version ultérieure.

Élevée

CVE-2023-35944

GCP-2023-019

Description Niveau de gravité Notes

Une réponse spécifiquement conçue d'un service en amont non approuvé peut entraîner un déni de service en raison de l'épuisement de la mémoire. Cela est dû au codec HTTP/2 d'Envoy, qui peut entraîner la fuite d'une carte d'en-tête et de structures de comptabilité lors de la réception de RST_STREAM, immédiatement suivie par les trames GOAWAY d'un serveur en amont.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est concerné s'il utilise des versions de correctif Anthos Service Mesh antérieures au

  • 1.17.4
  • 1.16.6
  • 1.15.7
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.17.4-asm.2
  • 1.16.6-asm.3
  • 1.15.7-asm.21

Si vous exécutez Anthos Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours.

Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à ASM 1.15 ou à une version ultérieure.

Élevée

CVE-2023-35945

GCP-2023-002

Description Niveau de gravité Notes

Si Envoy s'exécute avec le filtre OAuth activé, un acteur malveillant peut construire une requête, ce qui entraînerait un déni de service en faisant planter Envoy.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Vos clusters sont affectés s'ils utilisent des versions de correctif d'Anthos Service Mesh antérieures à:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Si vous utilisez Anthos Service Mesh 1.13 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Anthos Service Mesh 1.14 ou version ultérieure.

Moyenne

CVE-2023-27496

Description Niveau de gravité Notes

L’attaquant peut utiliser cette vulnérabilité pour contourner les vérifications d’authentification lorsque ext_authz est utilisé.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Vos clusters sont affectés s'ils utilisent des versions de correctif d'Anthos Service Mesh antérieures à:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Si vous utilisez Anthos Service Mesh 1.13 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Anthos Service Mesh} 1.14 ou version ultérieure.

Moyenne

CVE-2023-27488

Description Niveau de gravité Notes

La configuration Envoy doit également inclure une option permettant d'ajouter des en-têtes de requête générés à l'aide des entrées de la requête, c'est-à-dire le SAN du certificat pair.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Vos clusters sont affectés s'ils utilisent des versions de correctif d'Anthos Service Mesh antérieures à:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Si vous utilisez Anthos Service Mesh 1.13 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Anthos Service Mesh 1.14 ou version ultérieure.

Élevée

CVE-2023-27493

Description Niveau de gravité Notes

Les pirates informatiques peuvent envoyer des corps de requête volumineux pour les routes sur lesquelles le filtre Lua est activé et déclencher des plantages.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Vos clusters sont affectés s'ils utilisent des versions de correctif d'Anthos Service Mesh antérieures à:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Si vous utilisez Anthos Service Mesh 1.13 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Anthos Service Mesh 1.14 ou version ultérieure.

Moyenne

CVE-2023-27492

Description Niveau de gravité Notes

Les pirates informatiques peuvent envoyer des requêtes HTTP/2 ou HTTP/3 spécialement conçues pour déclencher des erreurs d'analyse sur le service HTTP/1 en amont.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Vos clusters sont affectés s'ils utilisent des versions de correctif d'Anthos Service Mesh antérieures à:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Si vous utilisez Anthos Service Mesh 1.13 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Anthos Service Mesh 1.14 ou version ultérieure.

Moyenne

CVE-2023-27491

Description Niveau de gravité Notes

L'en-tête x-envoy-original-path doit être un en-tête interne, mais Envoy ne le supprime pas de la requête au début du traitement de la requête lorsqu'elle est envoyée par un client non fiable.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Vos clusters sont affectés s'ils utilisent des versions de correctif d'Anthos Service Mesh antérieures à:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Si vous utilisez Anthos Service Mesh 1.13 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Anthos Service Mesh 1.14 ou version ultérieure.

Élevée

CVE-2023-27487

GCP-2022-020

Date de publication : 05/10/2022
Date de mise à jour : 12/10/2022
Mise à jour du 12/10/2022 : Lien mis à jour vers la description de la faille CVE et ajout d'informations sur les mises à jour automatiques de la solution Anthos Service Mesh gérée.
Description Niveau de gravité Notes

Le plan de contrôle istiod d'Istio est vulnérable aux erreurs de traitement des requêtes. Cela permet à un pirate informatique malveillant d'envoyer un message spécialement conçu, ce qui entraîne le plantage du plan de contrôle lorsque le webhook de validation d'un cluster est exposé publiquement. Ce point de terminaison est desservi via le port TLS 15017, mais ne nécessite aucune authentification de la part du pirate.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.14.4, 1.13.8 ou 1.12.9.

Atténuation

Si vous exécutez Anthos Service Mesh autonome, mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • Si vous utilisez Anthos Service Mesh 1.14, passez à la version v1.14.4-asm.2
  • Si vous utilisez Anthos Service Mesh 1.13, passez à la version v1.13.8-asm.4
  • Si vous utilisez Anthos Service Mesh 1.12, passez à la version v1.12.9-asm.3

Si vous exécutez Anthos Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours.

Si vous utilisez Anthos Service Mesh v1.11 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.12 ou une version ultérieure.

Élevée

CVE-2022-39278

GCP-2022-015

Date de publication : 09/06/2022
Dernière mise à jour : 10/06/2022
Mise à jour du 10/06/2022 : mise à jour des versions de correctif pour Anthos Service Mesh.
Description Niveau de gravité Notes

Le plan de données Istio peut potentiellement accéder à la mémoire de manière non sécurisée lorsque les extensions Metadata Exchange et Stats sont activées.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4.

Atténuation des risques liés à Anthos Service Mesh

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Si vous utilisez Anthos Service Mesh v1.10 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.11 ou une version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site).

Élevée

CVE-2022-31045

Description Niveau de gravité Notes

Les données peuvent dépasser les limites des tampons intermédiaires si un pirate informatique transmet une petite charge utile présentant un taux de compression élevé (on parle également d'attaque de type "bombe zip").

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4.

Bien qu'Anthos Service Mesh ne soit pas compatible avec les filtres Envoy, vous pourriez être affecté si vous utilisez un filtre de décompression.

Atténuation des risques liés à Anthos Service Mesh

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Si vous utilisez Anthos Service Mesh v1.10 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.11 ou une version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site).

Atténuation des risques liés à Envoy

Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer.

Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1.

Élevée

CVE-2022-29225

Description Niveau de gravité Notes

Déréférencement possible du pointeur nul dans GrpcHealthCheckerImpl.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4.

Atténuation des risques liés à Anthos Service Mesh

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Si vous utilisez Anthos Service Mesh v1.10 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.11 ou une version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site).

Atténuation des risques liés à Envoy

Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer.

Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1.

Moyen

CVE-2021-29224

Description Niveau de gravité Notes

Un filtre OAuth permet de contourner simplement la protection assurée pour Envoy.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4.

Bien qu'Anthos Service Mesh ne soit pas compatible avec les filtres Envoy, vous pouvez être affecté si vous utilisez un filtre OAuth.

Atténuation des risques liés à Anthos Service Mesh

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Si vous utilisez Anthos Service Mesh v1.10 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.11 ou une version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site).

Atténuation des risques liés à Envoy

Les utilisateurs d'Envoy qui gèrent leurs propres Envoy et utilisent également un filtre OAuth doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer.

Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1.

Critique

CVE-2021-29226

Description Niveau de gravité Notes

Un filtre OAuth peut corrompre la mémoire (pour les versions antérieures) ou déclencher une fonction ASSERT() (pour les versions ultérieures).

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4.

Bien qu'Anthos Service Mesh ne soit pas compatible avec les filtres Envoy, vous pouvez être affecté si vous utilisez un filtre OAuth.

Atténuation des risques liés à Anthos Service Mesh

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Si vous utilisez Anthos Service Mesh v1.10 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.11 ou une version ultérieure.

Atténuation des risques liés à Envoy

Les utilisateurs d'Envoy qui gèrent leurs propres Envoy et utilisent également un filtre OAuth doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer.

Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1.

Élevée

CVE-2022-29228

Description Niveau de gravité Notes

Les redirections internes plantent dans le cas de requêtes contenant un corps ou des en-têtes trailer.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4.

Atténuation des risques liés à Anthos Service Mesh

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Si vous utilisez Anthos Service Mesh v1.10 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.11 ou une version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site).

Atténuation des risques liés à Envoy

Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer.

Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1.

High

CVE-2022-29227

GCP-2022-010

Date de publication: 10-03-2022
Dernière mise à jour: 16-03-2022
Description Niveau de gravité Notes

Le plan de contrôle Istio, istiod, est vulnérable aux erreurs de traitement des requêtes, ce qui permet à un pirate informatique d'envoyer un message conçu à des fins malveillantes, qui va entraîner le plantage du plan de contrôle lorsque le webhook de validation d'un cluster est exposé publiquement. Ce point de terminaison est desservi via le port TLS 15017, mais ne nécessite aucune authentification de la part du pirate.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Toutes les versions d'Anthos Service Mesh sont affectées par cette faille CVE.

Remarque : Si vous utilisez le plan de contrôle géré, cette faille a déjà été corrigée et vous n'êtes pas affecté.

Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.12.5-asm.0
  • 1.11.8-asm.0
  • 1.10.6-asm.2

Si vous utilisez Anthos Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.10 ou une version ultérieure.

Élevée

CVE-2022-24726

GCP-2022-007

Date de publication: 22-02-2022
Description Niveau de gravité Notes

Istiod plante en cas de réception de requêtes avec un en-tête authorization spécialement conçu.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise les versions de correctif Anthos Service Mesh antérieures à 1.12.4-asm.1, 1.11.7-asm.1 ou 1.10.6-asm.1.

Remarque : Si vous utilisez le plan de contrôle géré, cette faille a déjà été corrigée et vous n'êtes pas affecté.

Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Si vous utilisez Anthos Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.10 ou une version ultérieure.

Élevée

CVE-2022-23635

Description Niveau de gravité Notes

Déréférencement possible de pointeur NULL lorsque vous utilisez la correspondance safe_regex du filtre JWT.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise les versions de correctif Anthos Service Mesh antérieures à 1.12.4-asm.1, 1.11.7-asm.1 ou 1.10.6-asm.1.
  • Bien qu'Anthos Service Mesh ne soit pas compatible avec les filtres Envoy, vous pourriez être affecté si vous utilisez une expression régulière de filtre JWT.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Si vous utilisez Anthos Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.10 ou une version ultérieure.

Moyenne

CVE-2021-43824

Description Niveau de gravité Notes

Vulnérabilité de type "use-after-free" lorsque les filtres de réponse augmentent les données de réponse, et que les données accrues dépassent les limites de mémoire tampon en aval.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise les versions de correctif Anthos Service Mesh antérieures à 1.12.4-asm.1, 1.11.7-asm.1 ou 1.10.6-asm.1.
  • Bien qu'Anthos Service Mesh ne soit pas compatible avec les filtres Envoy, vous pourriez être affecté si vous utilisez un filtre de décompression.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Si vous utilisez Anthos Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.10 ou une version ultérieure.

Moyen

CVE-2021-43825

Description Niveau de gravité Notes

Vulnérabilité de type "use-after-free" lors de la tunnelisation TCP sur HTTP, en cas de déconnexion en aval lors de l'établissement de la connexion en amont.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise les versions de correctif Anthos Service Mesh antérieures à 1.12.4-asm.1, 1.11.7-asm.1 ou 1.10.6-asm.1.
  • Bien qu'Anthos Service Mesh ne soit pas compatible avec les filtres Envoy, vous pourriez être affecté si vous utilisez un filtre de tunnelisation.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Si vous utilisez Anthos Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.10 ou une version ultérieure.

Moyen

CVE-2021-43826

Description Niveau de gravité Notes

Traitement de configuration incorrect autorisant la réutilisation des sessions mTLS sans revalidation après la modification des paramètres de validation.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise les versions de correctif Anthos Service Mesh antérieures à 1.12.4-asm.1, 1.11.7-asm.1 ou 1.10.6-asm.1.
  • Tous les services Anthos Service Mesh utilisant mTLS sont affectés par cette faille CVE.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Si vous utilisez Anthos Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.10 ou une version ultérieure.

Élevé

CVE-2022-21654

Description Niveau de gravité Notes

Traitement incorrect des redirections internes vers les routes avec une entrée de réponse directe.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise les versions de correctif Anthos Service Mesh antérieures à 1.12.4-asm.1, 1.11.7-asm.1 ou 1.10.6-asm.1.
  • Bien qu'Anthos Service Mesh ne soit pas compatible avec les filtres Envoy, vous pourriez être affecté si vous utilisez un filtre de réponse directe.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Si vous utilisez Anthos Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.10 ou une version ultérieure.

Élevée

CVE-2022-21655

Description Niveau de gravité Notes

Épuisement de la pile lorsqu'un cluster est supprimé via le service de détection de clusters.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise les versions de correctif Anthos Service Mesh antérieures à 1.12.4-asm.1 ou 1.11.7-asm.1.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.12.4-asm.1
  • 1.11.7-asm.1

Si vous utilisez Anthos Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Anthos Service Mesh 1.10 ou une version ultérieure.

Moyenne

CVE-2022-23606

GCP-2021-016

Date de publication: 24-08-2021
Description Niveau de gravité Notes

Istio contient une faille exploitable à distance. Une requête HTTP comportant un fragment (une section à la fin d'un URI commençant par un caractère #) dans le chemin d'URI peut contourner les règles d'utilisation Istio basées sur le chemin d'URI.

Par exemple, une règle d'autorisation Istio denies les requêtes envoyées au chemin d'URI /user/profile. Dans les versions vulnérables, une requête contenant le chemin d'URI /user/profile#section1 contourne la règle de refus et achemine vers le backend (avec le chemin d'URI normalisé /user/profile%23section1), ce qui entraîne un incident de sécurité.

Ce correctif dépend d'un correctif Envoy, associé à CVE-2021-32779.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Avec les nouvelles versions, la section du fragment de l'URI de la requête est supprimée avant l'autorisation et le routage. Cela empêche une requête comportant un fragment dans son URI de contourner les règles d'autorisation basées sur l'URI sans la partie fragment.

Désactiver

Si vous désactivez ce nouveau comportement, la section du fragment de l'URI est conservée. Pour désactiver, configurez votre installation comme suit :


apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
metadata:
  name: opt-out-fragment-cve-fix
  namespace: istio-system
spec:
  meshConfig:
    defaultConfig:
      proxyMetadata:
        HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false"

Remarque : La désactivation de ce comportement rend votre cluster vulnérable à cette CVE.

Élevée

CVE-2021-39156

Description Niveau de gravité Notes

Istio contient une faille exploitable à distance dans laquelle une requête HTTP peut potentiellement contourner une règle d'autorisation Istio lors de l'utilisation de règles basées sur hosts ou notHosts.

Dans les versions vulnérables, la règle d'autorisation Istio compare les en-têtes HTTP Host ou :authority de manière sensible à la casse, ce qui est incompatible avec la norme RFC 4343. Par exemple, l'utilisateur peut avoir une règle d'autorisation qui rejette les requêtes dont l'hôte est secret.com, mais le pirate informatique peut les contourner en envoyant la requête au nom d'hôte Secret.com. Le flux de routage achemine le trafic vers le backend pour secret.com, ce qui entraîne un incident de sécurité.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Cette mesure d'atténuation permet de s'assurer que les en-têtes HTTP Host ou :authority sont évalués par rapport aux spécifications hosts ou notHosts des règles d'autorisation, sans tenir compte de la casse.

Élevée

CVE-2021-39155

Description Niveau de gravité Notes

Envoy contient une faille exploitable à distance. Une requête HTTP contenant plusieurs en-têtes de valeurs pourrait effectuer une vérification incomplète des règles d'autorisation lorsque l'extension ext_authz est utilisée. Lorsqu'un en-tête de requête contient plusieurs valeurs, le serveur d'autorisation externe n'affiche que la dernière valeur de l'en-tête donné.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 et 1.10.4-asm.6.
  • Il utilise la fonctionnalité d'autorisation externe.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Élevée

CVE-2021-32777

Description Niveau de gravité Notes

Envoy contient une faille exploitable à distance qui affecte les extensions decompressor, json-transcoder ou grpc-web d'Envoy, ou les extensions propriétaires qui modifient et augmentent la taille des corps de requêtes ou de réponses. La modification et l'augmentation de la taille du corps d'une extension Envoy, au-delà de la taille du tampon interne, peuvent l'amener à accéder à la mémoire allouée et à s'arrêter de manière anormale.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si les deux conditions suivantes sont remplies :

  • Il utilise des versions de correctif d'Anthos Service Mesh antérieures à 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 et 1.10.4-asm.6.
  • Il utilise EnvoyFilters.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Élevée

CVE-2021-32781

Description Niveau de gravité Notes

Envoy présente une faille à exploiter à distance. Un client Envoy qui ouvre, puis réinitialise un grand nombre de requêtes HTTP/2 peut entraîner une consommation excessive du processeur.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise des versions de correctif Anthos Service Mesh antérieures aux versions 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 et 1.10.4-asm.6.

Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.10.4-asm.6
  • 1.9.8-asm.1

Remarque : Si vous utilisez Anthos Service Mesh 1.8 ou version antérieure, veuillez effectuer une mise à niveau vers les dernières versions de correctif d'Anthos Service Mesh 1.9 et versions ultérieures pour atténuer cette faille.

Élevée

CVE-2021-32778

Description Niveau de gravité Notes

Envoy contient une faille exploitable à distance. Un service en amont non approuvé peut entraîner l'arrêt anormal d'Envoy en envoyant le frame GOAWAY suivi du frame SETTINGS avec le paramètre SETTINGS_MAX_CONCURRENT_STREAMS défini sur 0.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté s'il utilise Anthos Service Mesh 1.10 avec une version de correctif antérieure à la version 1.10.4-asm.6.

Atténuation

Mettez à niveau votre cluster vers la version de correctif suivante :

  • 1.10.4-asm.6

Élevée

CVE-2021-32780

GCP-2021-012

Date de publication: 24-06-2021
Description Niveau de gravité Notes

La passerelle (Gateway) sécurisée Istio ou les charges de travail utilisant la DestinationRule peuvent charger les clés privées et les certificats TLS à partir des secrets Kubernetes via la configuration de credentialName. À partir d'Istio 1.8 et versions ultérieures, les secrets sont lus à partir de istiod, et transmis aux passerelles et aux charges de travail via XDS.

Normalement, un déploiement de passerelle ou de charge de travail ne peut accéder qu'aux certificats TLS et aux clés privées stockées dans le secret au sein de son espace de noms. Cependant, un bug dans istiod permet à un client autorisé à accéder à l'API XDS Istio de récupérer tous les certificats TLS et clés privées mises en cache dans istiod. Cette faille de sécurité ne concerne que les versions mineures 1.8 et 1.9 d'Anthos Service Mesh.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté si TOUTES les conditions suivantes sont remplies :

  • Il utilise une version 1.9.x antérieure à 1.9.6-asm.1 ou une version 1.8.x antérieure à 1.8.6-asm.4.
  • Il a défini Gateways ou DestinationRules avec le champ credentialName spécifié.
  • Il ne spécifie pas l'option istiod PILOT_ENABLE_XDS_CACHE=false.
Atténuation

Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :

  • 1.9.6-asm.1
  • 1.8.6-asm.4

Si une mise à niveau n'est pas possible, vous pouvez atténuer cette faille en désactivant la mise en cache istiod. Vous pouvez désactiver la mise en cache en définissant la variable d'environnement istiod sur PILOT_ENABLE_XDS_CACHE=false. Les performances du système et de istiod peuvent être affectées, car cela désactive la mise en cache XDS.

Élevée

CVE-2021-34824

GCP-2021-008

Date de publication: 17-05-2021
Description Niveau de gravité Notes

Istio souffre d'une faille utilisable à distance. Un client externe peut accéder à des services inattendus du cluster, en contournant les vérifications d'autorisation, lorsqu'une passerelle est configurée avec la configuration de routage AUTO_PASSTHROUGH.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Cette faille n'affecte que l'utilisation du type de passerelle AUTO_PASSTHROUGH, qui n'est généralement utilisée que dans les déploiements multiréseaux et multiclusters.

Détectez le mode TLS de toutes les passerelles du cluster à l'aide de la commande suivante :


kubectl get gateways.networking.istio.io -A -o \
  "custom-columns=NAMESPACE:.metadata.namespace, \
  NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode"

Si le résultat affiche des passerelles AUTO_PASSTHROUGH, il se peut que vous soyez affecté par ce problème.

Atténuation

Mettez à jour vos clusters vers les dernières versions d'Anthos Service Mesh :

  • 1.9.5-asm.2
  • 1.8.6-asm.3
  • 1.7.8-asm.8

* Remarque : Le déploiement du plan de contrôle géré d'Anthos Service Mesh (disponible uniquement dans les versions 1.9.x) sera terminé dans les prochains jours.

Élevé

CVE-2021-31921

GCP-2021-007

Date de publication: 17-05-2021
Description Niveau de gravité Notes

Istio souffre d'une faille utilisable à distance. Un chemin de requête HTTP avec plusieurs barres obliques ou barres obliques échappées (%2F ou %5C) est susceptible de contourner une règle d'autorisation Istio lorsque des règles d'autorisation basées sur le chemin sont utilisées.

Dans un scénario où un administrateur de cluster Istio définit une règle d'autorisation DENY pour refuser la requête avec le chemin "/admin", une requête envoyée au chemin d'URL "//admin" n'est PAS rejetée par la règle d'autorisation.

Selon le document RFC 3986, le chemin d'accès "//admin" comportant plusieurs barres obliques doit être techniquement considéré comme un chemin différent du chemin "/admin". Toutefois, certains services de backend choisissent de normaliser les chemins d'URL en fusionnant plusieurs barres obliques en une seule barre oblique. Cela peut entraîner le contournement de la règle d'autorisation ("//admin" ne correspond pas à "/admin") et un utilisateur peut accéder à la ressource sur le chemin "/admin" dans le backend.

Que dois-je faire ?

Vérifiez si vos clusters sont affectés.

Votre cluster est affecté par cette faille si vous utilisez les règles d'autorisation aux formats suivants : "action ALLOW + champ notPaths" ou "action DENY action + champ paths". Ces formats étant susceptibles d'entraîner des contournements inattendus de règles, vous devez effectuer une mise à niveau pour résoudre le problème de sécurité au plus vite.

Voici un exemple de règle vulnérable qui utilise le format "action DENY + champ paths" :


apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: deny-path-admin
spec:
  action: DENY
  rules:
  - to:
    - operation:
        paths: ["/admin"]

Voici un autre exemple de règle vulnérable qui utilise le format "action ALLOW + champ notPaths" :


apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: allow-path-not-admin
spec:
  action: ALLOW
  rules:
  - to:
    - operation:
        notPaths: ["/admin"]

Votre cluster n'est pas affecté par cette faille si :

  • vous n'avez pas défini de règles d'autorisation ;
  • vos règles d'autorisation ne définissent pas de champs paths ni notPaths ;
  • vos règles d'autorisation utilisent le format "action ALLOW + champ notPaths" ou "action DENY + champ paths". Ces formats pourraient seulement entraîner des refus inattendus au lieu de contourner les règles.
  • La mise à niveau est facultative dans ces cas.

Atténuation

Mettez à jour vos clusters vers les dernières versions d'Anthos Service Mesh compatibles*. Ces versions permettent de configurer les proxys Envoy dans le système avec des options de normalisation supplémentaires :

  • 1.9.5-asm.2
  • 1.8.6-asm.3
  • 1.7.8-asm.8

* Remarque : Le déploiement du plan de contrôle géré d'Anthos Service Mesh (disponible uniquement dans les versions 1.9.x) sera terminé dans les prochains jours.

Suivez le guide des bonnes pratiques de sécurité d'Istio pour configurer vos règles d'autorisation.

Élevée

CVE-2021-31920

GCP-2021-004

Date de publication: 06-05-2021
Description Niveau de gravité Notes

Les projets Envoy et Istio ont récemment annoncé plusieurs nouvelles failles de sécurité (CVE-2021-28682, CVE-2021-28683 et CVE-2021-29258) qui pourraient permettre à un pirate informatique de planter Envoy et de rendre potentiellement accessibles certaines parties du cluster hors ligne et inaccessibles.

Ceci a un impact sur les services fournis tels qu'Anthos Service Mesh.

Que dois-je faire ?

Pour corriger ces failles, mettez à niveau votre groupe Anthos Service Mesh vers l'une des versions corrigées suivantes :

  • 1.9.3-asm.2
  • 1.8.5-asm.2
  • 1.7.8-asm.1
  • 1.6.14-asm.2

Pour en savoir plus, consultez les notes de version d'Anthos Service Mesh.

Élevée

CVE-2021-28682
CVE-2021-28683
CVE-2021-29258