Bulletins de sécurité
Utilisez ce flux XML pour vous abonner aux bulletins de sécurité de Cloud Service Mesh.
Cette page répertorie les bulletins de sécurité pour Cloud Service Mesh.
GCP-2024-052
Description | Gravité | Remarques |
---|---|---|
Plantage de oghttp2 sur OnBeginHeadersForStream Que dois-je faire ?Vérifiez si vos clusters sont affectés.Seuls les clusters exécutant Cloud Service Mesh v1.23 sont concernés. AtténuationCloud Service Mesh 1.23.2-asm.2 contient le correctif pour ce problème. Aucune action n'est requise. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Injection de journaux malveillants via des journaux d'accès Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Possibilité de manipuler les en-têtes "x-envoy" à partir de sources externes Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Plantage du filtre JWT dans le cache de routage clair avec des clés publiques JWKS distantes Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Envoy plante pour LocalRépondre dans le client asynchrone HTTP Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Moyenne |
GCP-2024-032
Description | Gravité | Remarques |
---|---|---|
Envoy accepte de manière incorrecte la réponse HTTP 200 pour passer en mode de mise à niveau. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Sinon, mettez à niveau votre cluster vers l'une des versions corrigées suivantes:
|
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Plantage dans EnvoyQuicServerStream::OnInitialHeadersComplete(). Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Sinon, mettez à niveau votre cluster vers l'une des versions corrigées suivantes:
|
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Plantage dans QuicheDataReader::PeekVarInt62Length(). Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Sinon, mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Boucle infinie lors de la décompression des données Brotli avec une entrée supplémentaire. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Sinon, mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Élevée |
Description | Gravité | Remarques |
---|---|---|
Plantage (utilisation après libération) dans EnvoyQuicServerStream. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Sinon, mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Plantage en raison d'une exception JSON nlohmann non détectée. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Sinon, mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Élevée |
Description | Gravité | Remarques |
---|---|---|
Vecteur OOM Envoy à partir du client asynchrone HTTP avec un tampon de réponse illimité pour la réponse miroir. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Sinon, mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Moyenne |
GCP-2024-023
Date de publication:24/04/2024
Description | Gravité | Remarques |
---|---|---|
HTTP/2 : épuisement de la mémoire en raison d'une inondation de trames CONTINUATION. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh intégré au cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.17 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh v1.18 ou version ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
HTTP/2: épuisement du processeur en raison d'une saturation de la trame CONTINUATION Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh intégré au cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.17 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.18 ou une version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Arrêt anormal lors de l'utilisation de Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh intégré au cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.17 ou une version antérieure, votre version est arrivée en fin de vie et est n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.18 ou une version ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Les trames HTTP/2 CONTINUATION peuvent être utilisées pour les attaques DoS. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. AtténuationSi vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh intégré au cluster, vous devez mettre à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.17 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer la mise à niveau à la version 1.18 ou ultérieure. |
Non fourni |
GCP-2024-007
Date de publication:08/02/2024
Description | Gravité | Remarques |
---|---|---|
Envoy plante lorsqu'il est inactif et que le délai avant expiration des requêtes par essai se produit dans l'intervalle d'intervalle entre les tentatives. Que dois-je faire ?Si vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh dans le cluster, vous devez mettre à niveau votre cluster vers un des versions corrigées suivantes:
Si vous utilisez Anthos Service Mesh v1.17 ou une version antérieure, votre version a atteint la fin de et n'est plus prise en charge. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, nous vous recommandons de passer à la version 1.18 ou ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Utilisation excessive du processeur lorsque le moteur de correspondance de modèles d'URI est configuré à l'aide d'une expression régulière. Que dois-je faire ?Si vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh dans le cluster, vous devez mettre à niveau votre cluster vers un des versions corrigées suivantes:
Si vous utilisez Anthos Service Mesh v1.17 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, nous vous recommandons de passer à la version 1.18 ou ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
L'autorisation externe peut être contournée lorsque le filtre de protocole proxy définit des métadonnées UTF-8 non valides. Que dois-je faire ?Si vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh dans le cluster, vous devez mettre à niveau votre cluster vers un des versions corrigées suivantes:
Si vous utilisez Anthos Service Mesh v1.17 ou une version antérieure, votre version a atteint la fin de et n'est plus prise en charge. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, nous vous recommandons de passer à la version 1.18 ou ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Envoy plante lorsque vous utilisez un type d'adresse non compatible avec l'OS. Que dois-je faire ?Si vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh dans le cluster, vous devez mettre à niveau votre cluster vers un des versions corrigées suivantes:
Si vous utilisez Anthos Service Mesh v1.17 ou une version antérieure, votre version a atteint la fin de et n'est plus prise en charge. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, nous vous recommandons de passer à la version 1.18 ou ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Plantage dans le protocole de proxy lorsque le type de commande est Que dois-je faire ?Si vous exécutez Cloud Service Mesh géré, aucune action n'est requise. Votre système sera automatiquement mis à jour dans les prochains jours. Si vous exécutez Cloud Service Mesh dans le cluster, vous devez mettre à niveau votre cluster vers un des versions corrigées suivantes:
Si vous utilisez Anthos Service Mesh v1.17 ou une version antérieure, votre version a atteint la fin de et n'est plus prise en charge. Bien que ces correctifs CVE aient été rétroportés vers la version 1.17, nous vous recommandons de passer à la version 1.18 ou ultérieure. |
Élevée |
GCP-2023-031
Publié : 10/10/2023
Description | Gravité | Remarques |
---|---|---|
Une attaque de déni de service peut affecter le plan de données lorsque vous utilisez le protocole HTTP/2. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions de correctif Cloud Service Mesh antérieures à 1.18.4, 1.17.7 ou 1.16.7. AtténuationMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Si vous utilisez Cloud Service Mesh v1.15 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez mettre à niveau vers la version 1.16 ou une version ultérieure. |
Élevée |
GCP-2023-021
Mise à jour : 26/07/2023
Date de publication : 25/07/2022Description | Gravité | Remarques |
---|---|---|
Un client malveillant est capable de créer des identifiants avec une validité permanente dans certains scénarios spécifiques. Par exemple, la combinaison de l'hôte et de l'heure d'expiration dans la charge utile HMAC peut toujours être valide dans la vérification HMAC du filtre OAuth2. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions du correctif Cloud Service Mesh antérieures à
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à ASM 1.15 ou version ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Les journaux d'accès gRPC qui utilisent le champ d'application global de l'écouteur peuvent provoquer un plantage d'utilisation après libération lorsque l'écouteur est vidé. Cela peut être déclenché par une mise à jour du LDS avec la même configuration du journal des accès gRPC. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions du correctif Cloud Service Mesh antérieures à
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers ASM 1.15 ou une version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Si l'en-tête Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions du correctif Cloud Service Mesh antérieures à
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers ASM 1.15 ou une version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Les pirates informatiques peuvent envoyer des requêtes de schémas mixtes pour contourner certaines vérifications de schéma dans Envoy. Par exemple, si une requête avec un schéma mixte htTp est envoyée au filtre OAuth2, les vérifications de correspondance exacte pour http échoueront et le point de terminaison distant sera informé que le schéma est https, ce qui peut contourner les vérifications OAuth2 spécifiques aux requêtes HTTP. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions du correctif Cloud Service Mesh antérieures à
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à ASM 1.15 ou version ultérieure. |
Élevée |
GCP-2023-019
Description | Gravité | Remarques |
---|---|---|
Une réponse spécifiquement conçue par un service en amont non approuvé peut entraîner un refus de en cas d'épuisement de la mémoire. Cela est dû au codec HTTP/2 d'Envoy, qui peut fuir une carte d'en-tête et des structures de comptabilité lors de la réception de RST_STREAM immédiatement suivie des trames GOAWAY d'un serveur en amont. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions du correctif Cloud Service Mesh antérieures à
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous exécutez Cloud Service Mesh géré, votre système sera automatiquement mis à jour dans les prochains jours. Si vous utilisez Anthos Service Mesh 1.14 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à ASM 1.15 ou version ultérieure. |
Élevée |
GCP-2023-002
Description | Gravité | Remarques |
---|---|---|
Si Envoy s'exécute avec le filtre OAuth activé et exposé, un acteur malveillant peut créer une requête qui entraînera un déni de service en faisant planter Envoy. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Vos clusters sont affectés s'ils utilisent des versions de correctif Cloud Service Mesh antérieures aux suivantes :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.13 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.14 ou version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Le pirate informatique peut exploiter cette faille pour contourner les vérifications d'authentification lorsque ext_authz est utilisé. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Vos clusters sont affectés s'ils utilisent des versions de correctif Cloud Service Mesh antérieures aux suivantes :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.13 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh} 1.14 ou version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
La configuration d'Envoy doit également inclure une option permettant d'ajouter des en-têtes de requête générés à l'aide des entrées de la requête, c'est-à-dire le SAN du certificat de pair. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Vos clusters sont affectés s'ils utilisent des versions de correctif Cloud Service Mesh antérieures aux suivantes :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.13 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.14 ou version ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Les pirates informatiques peuvent envoyer de grands corps de requête pour les routes pour lesquelles le filtre Lua est activé et déclencher des plantages. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Vos clusters sont affectés s'ils utilisent des versions de correctif Cloud Service Mesh antérieures aux suivantes :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.13 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.14 ou version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Les pirates informatiques peuvent envoyer des requêtes HTTP/2 ou HTTP/3 spécialement conçues pour déclencher des erreurs d'analyse sur le service HTTP/1 en amont. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Vos clusters sont affectés s'ils utilisent des versions de correctif Cloud Service Mesh antérieures aux suivantes :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.13 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.14 ou version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
L'en-tête x-envoy-original-path doit être un en-tête interne, mais Envoy ne le supprime pas de la requête au début du traitement de celle-ci lorsqu'elle est envoyée par un client non approuvé. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Vos clusters sont affectés s'ils utilisent des versions de correctif Cloud Service Mesh antérieures aux suivantes :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.13 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.14 ou version ultérieure. |
Élevée |
GCP-2022-020
Date de publication: 05/10/2022Mise à jour: 12-10-2022
Mise à jour du 12/10/2022:mise à jour du lien vers la description de la faille CVE et ajout d'informations sur des mises à jour automatiques pour Cloud Service Mesh géré.
Description | Gravité | Remarques |
---|---|---|
Le plan de contrôle Istio Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions de correctif de Cloud Service Mesh antérieures à 1.14.4, 1.13.8 ou 1.12.9. AtténuationSi vous exécutez Cloud Service Mesh autonome, mettez à niveau votre cluster vers l'une des les versions corrigées suivantes:
Si vous exécutez Cloud Service Mesh géré, votre système est automatiquement mise à jour dans les prochains jours. Si vous utilisez Cloud Service Mesh v1.11 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.12 ou une version ultérieure. |
Élevée |
GCP-2022-015
Date de publication: 09/06/2022Mise à jour: 10-06-2022
Mise à jour du 10/06/2022:Mise à jour des versions de correctif pour Cloud Service Mesh.
Description | Gravité | Remarques |
---|---|---|
Le plan de données Istio peut potentiellement accéder à la mémoire de manière non sécurisée lorsque les extensions Metadata Exchange et Stats sont activées. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions de correctif Cloud Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Atténuation des risques liés à Cloud Service MeshMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.10 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.11 ou une version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site). |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Les données peuvent dépasser les limites des tampons intermédiaires si un pirate informatique transmet une petite charge utile présentant un taux de compression élevé (on parle également d'attaque de type "bombe zip"). Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions de correctif Cloud Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Bien que Cloud Service Mesh ne soit pas compatible avec les filtres Envoy, vous pouvez être affecté si vous utilisez un filtre de décompression. Atténuation du maillage de services Cloud ServiceMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.10 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.11 ou version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site). Atténuation des risques liés à EnvoyLes utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer. Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Déréférencement possible du pointeur nul dans Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions de correctif Cloud Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Atténuation des risques liés à Cloud Service MeshMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.10 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.11 ou version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site). Atténuation des risques liés à EnvoyLes utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer. Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Un filtre OAuth permet de contourner simplement la protection assurée pour Envoy. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions de correctif Cloud Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Bien que Cloud Service Mesh ne soit pas compatible avec les filtres Envoy, vous pouvez être affecté si vous utilisez un filtre OAuth. Atténuation des risques liés à Cloud Service MeshMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.10 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.11 ou une version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site). Atténuation des risques liés à EnvoyLes utilisateurs d'Envoy qui gèrent leurs propres Envoy et utilisent également un filtre OAuth doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer. Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1. |
Critique |
Description | Gravité | Remarques |
---|---|---|
Un filtre OAuth peut corrompre la mémoire (pour les versions antérieures) ou déclencher une fonction ASSERT() (pour les versions ultérieures). Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions de correctif Cloud Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Bien que Cloud Service Mesh ne soit pas compatible avec les filtres Envoy, vous pouvez être affecté si vous utilisez un filtre OAuth. Atténuation des risques liés à Cloud Service MeshMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.10 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.11 ou une version ultérieure. Atténuation des risques liés à EnvoyLes utilisateurs d'Envoy qui gèrent leurs propres Envoy et utilisent également un filtre OAuth doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer. Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Les redirections internes plantent dans le cas de requêtes contenant un corps ou des en-têtes trailer. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions de correctif Cloud Service Mesh antérieures à 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Atténuation des risques liés à Cloud Service MeshMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.10 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus compatible. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.11 ou une version ultérieure. Pour en savoir plus, consultez les pages Mettre à niveau à partir de versions antérieures (GKE) ou Mettre à niveau à partir de versions antérieures (sur site). Atténuation des risques liés à EnvoyLes utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent s'assurer qu'ils utilisent la version 1.22.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer. Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits cloud basculeront vers la version 1.22.1. |
Élevée |
GCP-2022-010
Date de publication : 10/03/2022Dernière mise à jour : 16/03/2022
Description | Gravité | Remarques |
---|---|---|
Le plan de contrôle Istio, istiod, est vulnérable aux erreurs de traitement des requêtes, ce qui permet à un pirate informatique d'envoyer un message conçu à des fins malveillantes, qui va entraîner le plantage du plan de contrôle lorsque le webhook de validation d'un cluster est exposé publiquement. Ce point de terminaison est desservi via le port TLS 15017, mais ne nécessite aucune authentification de la part du pirate. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Toutes les versions de Cloud Service Mesh sont affectées par cette faille CVE. Remarque : Si vous utilisez le plan de contrôle géré, cette faille a déjà été corrigée et vous n'êtes pas affecté. AtténuationMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.9 ou une version antérieure, votre version a atteint sa fin de vie et n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.10 ou une version ultérieure. |
Élevée |
GCP-2022-007
Date de publication : 22/02/2022Description | Gravité | Remarques |
---|---|---|
Istiod plante en cas de réception de requêtes avec un en-tête Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Remarque : Si vous utilisez le plan de contrôle géré, cette faille a déjà été corrigée et vous n'êtes pas affecté. AtténuationMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer la mise à niveau vers Cloud Service Mesh 1.10 ou version ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Déréférencement possible de pointeur NULL lorsque vous utilisez la correspondance Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et est n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.10 ou version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Vulnérabilité de type "use-after-free" lorsque les filtres de réponse augmentent les données de réponse, et que les données accrues dépassent les limites de mémoire tampon en aval. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et est n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.10 ou version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Vulnérabilité de type "use-after-free" lors de la tunnelisation TCP sur HTTP, en cas de déconnexion en aval lors de l'établissement de la connexion en amont. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et est n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.10 ou version ultérieure. |
Moyenne |
Description | Gravité | Remarques |
---|---|---|
Traitement de configuration incorrect autorisant la réutilisation des sessions mTLS sans revalidation après la modification des paramètres de validation. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et est n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.10 ou version ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Traitement incorrect des redirections internes vers les routes avec une entrée de réponse directe. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et est n'est plus pris en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez passer à Cloud Service Mesh 1.10 ou version ultérieure. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Épuisement de la pile lorsqu'un cluster est supprimé via le service de détection de clusters. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si vous utilisez Cloud Service Mesh v1.9 ou une version antérieure, votre version est arrivée en fin de vie et n'est plus prise en charge. Ces correctifs CVE n'ont pas été rétroportés. Vous devez effectuer une mise à niveau vers Cloud Service Mesh 1.10 ou une version ultérieure. |
Moyenne |
GCP-2021-016
Date de publication : 2021-08-24Description | Gravité | Remarques |
---|---|---|
Istio contient une faille exploitable à distance. Une requête HTTP comportant un fragment (une section à la fin d'un URI commençant par un caractère
Par exemple, une règle d'autorisation Istio refuse les requêtes envoyées au chemin d'URI Ce correctif dépend d'un correctif Envoy, associé à CVE-2021-32779. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Avec les nouvelles versions, la section du fragment de l'URI de la requête est supprimée avant l'autorisation et le routage. Cela empêche une requête comportant un fragment dans son URI de contourner les règles d'autorisation basées sur l'URI sans la partie fragment. DésactiverSi vous désactivez ce nouveau comportement, la section du fragment de l'URI est conservée. Pour désactiver, configurez votre installation comme suit : apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" Remarque : La désactivation de ce comportement rend votre cluster vulnérable à cette CVE. |
Élevé |
Description | Gravité | Remarques |
---|---|---|
Istio contient une faille exploitable à distance dans laquelle une requête HTTP peut potentiellement contourner une règle d'autorisation Istio lors de l'utilisation de règles basées sur
Dans les versions vulnérables, la règle d'autorisation Istio compare les en-têtes HTTP Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Cette mesure d'atténuation permet de s'assurer que les en-têtes HTTP |
Élevé |
Description | Gravité | Remarques |
---|---|---|
Envoy contient une faille exploitable à distance. Une requête HTTP contenant plusieurs en-têtes de valeurs pourrait effectuer une vérification incomplète des règles d'autorisation lorsque l'extension Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Élevé |
Description | Gravité | Remarques |
---|---|---|
Envoy contient une faille exploitable à distance qui affecte les extensions Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si les deux conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
|
Élevé |
Description | Gravité | Remarques |
---|---|---|
Envoy présente une faille à exploiter à distance. Un client Envoy qui ouvre, puis réinitialise un grand nombre de requêtes HTTP/2 peut entraîner une consommation excessive du processeur. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise des versions du correctif Cloud Service Mesh antérieures à 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 et 1.10.4-asm.6. AtténuationMettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Remarque : Si vous utilisez Cloud Service Mesh 1.8 ou version antérieure, veuillez effectuer une mise à niveau vers les dernières versions de correctif de Cloud Service Mesh 1.9 et versions ultérieures pour atténuer cette faille. |
Élevée |
Description | Gravité | Remarques |
---|---|---|
Envoy contient une faille exploitable à distance. Un service en amont non approuvé peut entraîner l'arrêt anormal d'Envoy en envoyant le frame Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté s'il utilise Cloud Service Mesh 1.10 avec une version de correctif antérieure à 1.10.4-asm.6. AtténuationMettez à niveau votre cluster vers la version de correctif suivante :
|
Élevé |
GCP-2021-012
Date de publication : 24/06/2021Description | Gravité | Remarques |
---|---|---|
La passerelle (
Normalement, un déploiement de passerelle ou de charge de travail ne peut accéder qu'aux certificats TLS et aux clés privées stockées dans le secret au sein de son espace de noms. Cependant, un bug dans Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté si TOUTES les conditions suivantes sont remplies :
Mettez à niveau votre cluster vers l'une des versions corrigées suivantes :
Si une mise à niveau n'est pas possible, vous pouvez atténuer cette faille en désactivant la mise en cache istiod .
Vous pouvez désactiver la mise en cache en définissant la variable d'environnement istiod sur PILOT_ENABLE_XDS_CACHE=false . Les performances du système et de istiod peuvent être affectées, car cela désactive la mise en cache XDS.
|
Élevé |
GCP-2021-008
Date de publication : 17/05/2021Description | Gravité | Remarques |
---|---|---|
Istio souffre d'une faille utilisable à distance. Un client externe peut accéder à des services inattendus du cluster, en contournant les vérifications d'autorisation, lorsqu'une passerelle est configurée avec la configuration de routage AUTO_PASSTHROUGH. Que dois-je faire ?Vérifiez si vos clusters sont affectés.Cette faille n'affecte que l'utilisation du type de passerelle AUTO_PASSTHROUGH, qui n'est généralement utilisée que dans les déploiements multiréseaux et multiclusters. Détectez le mode TLS de toutes les passerelles du cluster à l'aide de la commande suivante : kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" Si le résultat affiche des passerelles AUTO_PASSTHROUGH, il se peut que vous soyez affecté par ce problème. AtténuationMettez à jour vos clusters vers les dernières versions de Cloud Service Mesh :
* Remarque : Le déploiement du plan de contrôle géré de Cloud Service Mesh (disponible uniquement dans les versions 1.9.x) sera terminé dans les prochains jours. |
Élevée |
GCP-2021-007
Date de publication : 17/05/2021Description | Gravité | Remarques |
---|---|---|
Istio souffre d'une faille utilisable à distance. Un chemin de requête HTTP avec plusieurs barres obliques ou barres obliques échappées (%2F ou %5C) est susceptible de contourner une règle d'autorisation Istio lorsque des règles d'autorisation basées sur le chemin sont utilisées.
Dans un scénario où un administrateur de cluster Istio définit une règle d'autorisation DENY pour refuser la requête avec le chemin
Selon le document RFC 3986, le chemin d'accès Que dois-je faire ?Vérifiez si vos clusters sont affectés.Votre cluster est affecté par cette faille si vous utilisez les règles d'autorisation aux formats suivants : "action ALLOW + champ notPaths" ou "action DENY action + champ paths". Ces formats étant susceptibles d'entraîner des contournements inattendus de règles, vous devez effectuer une mise à niveau pour résoudre le problème de sécurité au plus vite. Voici un exemple de règle vulnérable qui utilise le format "action DENY + champ paths" : apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] Voici un autre exemple de règle vulnérable qui utilise le format "action ALLOW + champ notPaths" : apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] Votre cluster n'est pas affecté par cette faille si :
La mise à niveau est facultative dans ces cas. Mettez à jour vos clusters vers les dernières versions compatibles de Cloud Service Mesh*. Ces versions permettent de configurer les proxys Envoy dans le système avec des options de normalisation supplémentaires :
* Remarque : Le déploiement du plan de contrôle géré de Cloud Service Mesh (disponible uniquement dans les versions 1.9.x) sera terminé dans les prochains jours. Suivez le guide des bonnes pratiques de sécurité d'Istio pour configurer vos règles d'autorisation. |
Élevé |
GCP-2021-004
Date de publication : 06/05/2021Description | Gravité | Remarques |
---|---|---|
Les projets Envoy et Istio ont récemment annoncé plusieurs nouvelles failles de sécurité (CVE-2021-28682, CVE-2021-28683 et CVE-2021-29258) qui pourraient permettre à un pirate informatique de planter Envoy et de rendre potentiellement accessibles certaines parties du cluster hors ligne et inaccessibles. Cela a un impact sur les services fournis tels que Cloud Service Mesh. Que dois-je faire ?Pour corriger ces failles, mettez à niveau votre groupe Cloud Service Mesh vers l'une des versions corrigées suivantes :
Pour en savoir plus, consultez les notes de version de Cloud Service Mesh. |
Élevée |