Boletins de segurança
Use este feed XML para assinar boletins de segurança do Cloud Service Mesh.
Esta página lista os boletins de segurança do Cloud Service Mesh.
GCP-2024-065
Descrição | Gravidade | Notas |
---|---|---|
Happy Eyeballs: Valide que adicional_address são endereços IP em vez de travar durante a classificação. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se houver versões de patch anteriores a:
Para Cloud Service Mesh no cluster , atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.20 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para a versão 1.21 ou posterior. Para Cloud Service Mesh gerenciado , nenhuma ação é necessária. Todas as versões permanecem suportadas e seu sistema será atualizado automaticamente nas próximas semanas. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
HTTP/1: A sobrecarga de envio falha quando a solicitação é redefinida antecipadamente. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se houver versões de patch anteriores a:
Para Cloud Service Mesh no cluster , atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.20 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Se você estiver usando o Cloud Service Mesh v1.20 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para a versão 1.21 ou posterior. Para Cloud Service Mesh gerenciado , nenhuma ação é necessária. Todas as versões permanecem suportadas e seu sistema será atualizado automaticamente nas próximas semanas. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
HTTP/1.1 Vários problemas com envoy.reloadable_features.http1_balsa_delay_reset. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se houver versões de patch anteriores a:
Para Cloud Service Mesh no cluster , atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.20 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Se você estiver usando o Cloud Service Mesh v1.20 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para a versão 1.21 ou posterior. Para Cloud Service Mesh gerenciado , nenhuma ação é necessária. Todas as versões permanecem suportadas e seu sistema será atualizado automaticamente nas próximas semanas. | Alto |
GCP-2024-052
Publicado: 2024-09-19
Descrição | Gravidade | Notas |
---|---|---|
falha oghttp2 em OnBeginHeadersForStream O que devo fazer?Verifique se seus clusters foram afetadosSomente clusters que executam o Cloud Service Mesh v1.23 são afetados MitigaçãoCloud Service Mesh 1.23.2-asm.2 contém a correção para esse problema. Nenhuma ação é necessária. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Injeção de log maliciosa por meio de logs de acesso O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoAtualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
Descrição | Gravidade | Notas |
---|---|---|
Potencial para manipular cabeçalhos `x-envoy` de fontes externas O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoAtualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
Descrição | Gravidade | Notas |
---|---|---|
Falha no filtro JWT no cache de rota clara com JWKs remotos O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoAtualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
Descrição | Gravidade | Notas |
---|---|---|
O Envoy falha no LocalReply no cliente http assíncrono O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoAtualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
GCP-2024-032
Publicado: 2024-06-24
Descrição | Gravidade | Notas |
---|---|---|
O Envoy aceita incorretamente a resposta HTTP 200 para entrar no modo de atualização. O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Caso contrário, atualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
Descrição | Gravidade | Notas |
---|---|---|
Falha em EnvoyQuicServerStream::OnInitialHeadersComplete(). O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Caso contrário, atualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
Descrição | Gravidade | Notas |
---|---|---|
Falha em QuicheDataReader::PeekVarInt62Length(). O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Caso contrário, atualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
Descrição | Gravidade | Notas |
---|---|---|
Loop infinito ao descompactar dados Brotli com entrada extra. O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Caso contrário, atualize seu cluster para uma das seguintes versões corrigidas:
| Alto |
Descrição | Gravidade | Notas |
---|---|---|
Crash (use-after-free) no EnvoyQuicServerStream. O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Caso contrário, atualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
Descrição | Gravidade | Notas |
---|---|---|
Falha devido à exceção JSON nlohmann não detectada. O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Caso contrário, atualize seu cluster para uma das seguintes versões corrigidas:
| Alto |
Descrição | Gravidade | Notas |
---|---|---|
Vetor Envoy OOM do cliente HTTP assíncrono com buffer de resposta ilimitado para resposta espelhada. O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Caso contrário, atualize seu cluster para uma das seguintes versões corrigidas:
| Médio |
GCP-2024-023
Publicado: 2024-04-24
Descrição | Gravidade | Notas |
---|---|---|
HTTP/2: esgotamento de memória devido à inundação de quadros CONTINUATION. O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.17 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh v1.18 ou posterior. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
HTTP/2: Esgotamento da CPU devido à inundação de quadros CONTINUATION O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.17 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.18 ou posterior. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
Encerramento anormal ao usar O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.17 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.18 ou superior. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os quadros HTTP/2 CONTINUATION podem ser utilizados para ataques DoS. O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. MitigaçãoSe você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.17 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para a versão v1.18 ou posterior. | Não fornecido |
GCP-2024-007
Publicado: 2024-02-08
Descrição | Gravidade | Notas |
---|---|---|
O Envoy trava quando está inativo e o tempo limite de solicitações por tentativa ocorre dentro do intervalo de espera. O que devo fazer?Se você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Embora essas correções CVE tenham sido portadas para 1.17, você deve atualizar para 1.18 ou posterior. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Uso excessivo de CPU quando a correspondência de modelo de URI é configurada usando regex. O que devo fazer?Se você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Embora essas correções CVE tenham sido portadas para 1.17, você deve atualizar para 1.18 ou posterior. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
A autorização externa pode ser ignorada quando o filtro do protocolo proxy define metadados UTF-8 inválidos. O que devo fazer?Se você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Embora essas correções CVE tenham sido portadas para 1.17, você deve atualizar para 1.18 ou posterior. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
O Envoy trava ao usar um tipo de endereço que não é compatível com o sistema operacional. O que devo fazer?Se você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Embora essas correções CVE tenham sido portadas para 1.17, você deve atualizar para 1.18 ou posterior. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Falha no protocolo proxy quando o tipo de comando é O que devo fazer?Se você estiver executando o Cloud Service Mesh gerenciado, nenhuma ação será necessária. Seu sistema será atualizado automaticamente nos próximos dias. Se você estiver executando o Cloud Service Mesh no cluster, deverá fazer upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Anthos Service Mesh v1.17 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Embora essas correções CVE tenham sido portadas para 1.17, você deve atualizar para 1.18 ou posterior. | Alto |
GCP-2023-031
Publicado: 2023-10-10
Descrição | Gravidade | Notas |
---|---|---|
Um ataque de negação de serviço pode afetar o plano de dados ao usar o protocolo HTTP/2. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.18.4, 1.17.7 ou 1.16.7. MitigaçãoAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver executando o Cloud Service Mesh gerenciado, seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Cloud Service Mesh v1.15 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para a versão 1.16 ou superior. | Alto |
GCP-2023-021
Atualizado: 26/07/2023
Publicado: 2022-07-25Descrição | Gravidade | Notas |
---|---|---|
Um cliente malicioso é capaz de construir credenciais com validade permanente em alguns cenários específicos. Por exemplo, a combinação de host e tempo de expiração na carga HMAC pode ser sempre válida na verificação HMAC do filtro OAuth2. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver executando o Cloud Service Mesh gerenciado , seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh 1.14 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o ASM 1.15 ou superior. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os registradores de acesso gRPC que usam o escopo global do ouvinte podem causar uma falha de uso após liberação quando o ouvinte é esgotado. Isso pode ser acionado por uma atualização LDS com a mesma configuração de log de acesso gRPC. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver executando o Cloud Service Mesh gerenciado , seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh 1.14 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o ASM 1.15 ou superior. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
Se o cabeçalho O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver executando o Cloud Service Mesh gerenciado , seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh 1.14 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o ASM 1.15 ou superior. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
Os invasores podem enviar solicitações de esquema misto para ignorar algumas verificações de esquema no Envoy. Por exemplo, se uma solicitação com esquema misto htTp for enviada ao filtro OAuth2, ela falhará nas verificações de correspondência exata para http e informará ao endpoint remoto que o esquema é https, ignorando potencialmente as verificações OAuth2 específicas para solicitações HTTP. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver executando o Cloud Service Mesh gerenciado , seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh 1.14 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o ASM 1.15 ou superior. | Alto |
GCP-2023-019
Descrição | Gravidade | Notas |
---|---|---|
Uma resposta especificamente criada de um serviço upstream não confiável pode causar uma negação de serviço por esgotamento de memória. Isso é causado pelo codec HTTP/2 do Envoy, que pode vazar um mapa de cabeçalho e estruturas de contabilidade ao receber RST_STREAM imediatamente seguido pelos quadros GOAWAY de um servidor upstream. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver executando o Cloud Service Mesh gerenciado , seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Anthos Service Mesh 1.14 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o ASM 1.15 ou superior. | Alto |
GCP-2023-002
Descrição | Gravidade | Notas |
---|---|---|
Se o Envoy estiver sendo executado com o filtro OAuth ativado e exposto, um agente mal-intencionado poderá construir uma solicitação que causaria negação de serviço ao travar o Envoy. O que devo fazer?Verifique se seus clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.13 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para Cloud Service Mesh 1.14 ou superior. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
O invasor pode usar esta vulnerabilidade para ignorar verificações de autenticação quando ext_authz for usado. O que devo fazer?Verifique se seus clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.13 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para Cloud Service Mesh} 1.14 ou superior. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
A configuração do Envoy também deve incluir uma opção para adicionar cabeçalhos de solicitação que foram gerados usando entradas da solicitação, ou seja, o certificado de peer SAN. O que devo fazer?Verifique se seus clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.13 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para Cloud Service Mesh 1.14 ou superior. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os invasores podem enviar grandes corpos de solicitação para rotas que possuem o filtro Lua ativado e desencadear travamentos. O que devo fazer?Verifique se seus clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.13 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para Cloud Service Mesh 1.14 ou superior. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
Os invasores podem enviar solicitações HTTP/2 ou HTTP/3 especificamente criadas para acionar erros de análise no serviço upstream HTTP/1. O que devo fazer?Verifique se seus clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.13 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para Cloud Service Mesh 1.14 ou superior. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
O cabeçalho x-envoy-original-path deve ser um cabeçalho interno, mas o Envoy não remove esse cabeçalho da solicitação no início do processamento da solicitação quando ele é enviado de um cliente não confiável. O que devo fazer?Verifique se seus clusters foram afetadosSeus clusters serão afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.13 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.14 ou superior. | Alto |
GCP-2022-020
Publicado: 2022-10-05Atualizado: 12/10/2022
Atualização de 12/10/2022: link atualizado para a descrição do CVE e informações adicionadas sobre atualizações automáticas para Cloud Service Mesh gerenciado.
Descrição | Gravidade | Notas |
---|---|---|
O O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.14.4, 1.13.8 ou 1.12.9. MitigaçãoSe você estiver executando o Cloud Service Mesh independente , faça upgrade do cluster para uma das seguintes versões corrigidas:
Se você estiver executando o Cloud Service Mesh gerenciado , seu sistema será atualizado automaticamente nos próximos dias. Se você estiver usando o Cloud Service Mesh v1.11 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.12 ou posterior. | Alto |
GCP-2022-015
Publicado: 2022-06-09Atualizado: 10/06/2022
Atualização de 10/06/2022: Versões de patch atualizadas para Cloud Service Mesh.
Descrição | Gravidade | Notas |
---|---|---|
O plano de dados do Istio pode potencialmente acessar a memória de forma insegura quando as extensões Metadata Exchange e Stats estão habilitadas. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Cloud Service MeshAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.10 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte Atualizar de versões anteriores (GKE ou Atualizar de versões anteriores (local) . | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os dados podem exceder os limites de buffer intermediário se um invasor mal-intencionado transmitir uma pequena carga altamente compactada (também conhecido como ataque zip bomb). O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Embora o Cloud Service Mesh não suporte filtros Envoy, você poderá ser afetado se usar um filtro de descompactação. Mitigação do Cloud Service MeshAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.10 ou anterior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte Atualizar de versões anteriores (GKE ou Atualizar de versões anteriores (local) . Mitigação de EnviadosOs usuários do Envoy que gerenciam seus próprios Envoys devem garantir que estão usando o Envoy versão 1.22.1. Os usuários do Envoy que gerenciam seus próprios Envoys criam os binários a partir de uma fonte como o GitHub e os implantam. Não há nenhuma ação a ser tomada pelos usuários que executam Envoys gerenciados (Google Cloud fornece os binários Envoy), para os quais os produtos em nuvem mudarão para 1.22.1. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Potencial desreferência de ponteiro nulo em O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Cloud Service MeshAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.10 ou anterior, sua versão atingiu o fim da vida útil e não é mais suportada. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte Atualizar de versões anteriores (GKE ou Atualizar de versões anteriores (local) . Mitigação de EnviadosOs usuários do Envoy que gerenciam seus próprios Envoys devem garantir que estão usando o Envoy versão 1.22.1. Os usuários do Envoy que gerenciam seus próprios Envoys criam os binários a partir de uma fonte como o GitHub e os implantam. Não há nenhuma ação a ser tomada pelos usuários que executam Envoys gerenciados (Google Cloud fornece os binários Envoy), para os quais os produtos em nuvem mudarão para 1.22.1. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
O filtro OAuth permite um desvio trivial. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Embora o Cloud Service Mesh não seja compatível com filtros Envoy, você poderá ser afetado se usar um filtro OAuth. Mitigação do Cloud Service MeshAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.10 ou anterior, sua versão atingiu o fim da vida útil e não é mais suportada. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte Atualizar de versões anteriores (GKE ou Atualizar de versões anteriores (local) . Mitigação de EnviadosOs usuários do Envoy que gerenciam seus próprios Envoys também usam o filtro OAuth e devem garantir que estão usando o Envoy versão 1.22.1. Os usuários do Envoy que gerenciam seus próprios Envoys criam os binários a partir de uma fonte como o GitHub e os implantam. Não há nenhuma ação a ser tomada pelos usuários que executam Envoys gerenciados (Google Cloud fornece os binários Envoy), para os quais os produtos em nuvem mudarão para 1.22.1. | Crítico |
Descrição | Gravidade | Notas |
---|---|---|
O filtro OAuth pode corromper a memória (versões anteriores) ou acionar um ASSERT() (versões posteriores). O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Embora o Cloud Service Mesh não seja compatível com filtros Envoy, você poderá ser afetado se usar um filtro OAuth. Mitigação do Cloud Service MeshAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.10 ou anterior, sua versão atingiu o fim da vida útil e não é mais suportada. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Mitigação de EnviadosOs usuários do Envoy que gerenciam seus próprios Envoys também usam o filtro OAuth e devem garantir que estão usando o Envoy versão 1.22.1. Os usuários do Envoy que gerenciam seus próprios Envoys criam os binários a partir de uma fonte como o GitHub e os implantam. Não há nenhuma ação a ser tomada pelos usuários que executam Envoys gerenciados (Google Cloud fornece os binários Envoy), para os quais os produtos em nuvem mudarão para 1.22.1. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os redirecionamentos internos falham para solicitações com corpo ou trailers. O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Cloud Service MeshAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.10 ou anterior, sua versão atingiu o fim da vida útil e não é mais suportada. Essas correções CVE não foram suportadas. Você deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte Atualizar de versões anteriores (GKE ou Atualizar de versões anteriores (local) . Mitigação de EnviadosOs usuários do Envoy que gerenciam seus próprios Envoys devem garantir que estão usando o Envoy versão 1.22.1. Os usuários do Envoy que gerenciam seus próprios Envoys criam os binários a partir de uma fonte como o GitHub e os implantam. Não há nenhuma ação a ser tomada pelos usuários que executam Envoys gerenciados (Google Cloud fornece os binários Envoy), para os quais os produtos em nuvem mudarão para 1.22.1. | Alto |
GCP-2022-010
Publicado: 2022-03-10Atualizado: 16/03/2022
Descrição | Gravidade | Notas |
---|---|---|
O plano de controle do Istio, istiod, é vulnerável a um erro de processamento de solicitação, permitindo que um invasor mal-intencionado envie uma mensagem especialmente criada que resulta na falha do plano de controle quando o webhook de validação de um cluster é exposto publicamente. Este endpoint é servido pela porta TLS 15017, mas não requer nenhuma autenticação do invasor. O que devo fazer?Verifique se seus clusters foram afetadosTodas as versões do Cloud Service Mesh são afetadas por este CVE. Nota: Se você estiver usando o plano de controle gerenciado, esta vulnerabilidade já foi corrigida e você não será afetado. MitigaçãoAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando o Cloud Service Mesh v1.9 ou inferior, sua versão atingiu o fim da vida útil e não é mais compatível. Essas correções CVE não foram suportadas. Você deve atualizar para Cloud Service Mesh 1.10 ou superior. | Alto |
GCP-2022-007
Publicado: 2022-02-22Descrição | Gravidade | Notas |
---|---|---|
O Istiod falha ao receber solicitações com um cabeçalho O que devo fazer?Verifique se seus clusters foram afetadosSeu cluster será afetado se ambas as afirmações a seguir forem verdadeiras:
Nota: Se você estiver usando o plano de controle gerenciado, esta vulnerabilidade já foi corrigida e você não será afetado. MitigaçãoAtualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando a malha de serviço em nuvem v1.9 ou abaixo, seu lançamento chegou ao fim da vida e não será mais suportado. Essas correções CVE não foram backport. Você deve atualizar para a malha de serviço em nuvem 1.10 ou acima. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Potencial desreferência do ponteiro nulo ao usar o filtro JWT O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando a malha de serviço em nuvem v1.9 ou abaixo, seu lançamento chegou ao fim da vida e não será mais suportado. Essas correções CVE não foram backport. Você deve atualizar para a malha de serviço em nuvem 1.10 ou acima. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
Uso-Após o livre quando os filtros de resposta aumentam os dados de resposta e o aumento dos dados excede os limites do buffer a jusante. O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando a malha de serviço em nuvem v1.9 ou abaixo, seu lançamento chegou ao fim da vida e não será mais suportado. Essas correções CVE não foram backport. Você deve atualizar para a malha de serviço em nuvem 1.10 ou acima. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
Uso-Após o tunelamento do TCP sobre o HTTP, se a jusante desconectar durante o estabelecimento de conexão a montante. O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando a malha de serviço em nuvem v1.9 ou abaixo, seu lançamento chegou ao fim da vida e não será mais suportado. Essas correções CVE não foram backport. Você deve atualizar para a malha de serviço em nuvem 1.10 ou acima. | Médio |
Descrição | Gravidade | Notas |
---|---|---|
O manuseio de configuração incorreto permite que a reutilização da sessão do MTLS sem re-validação após a alteração das configurações de validação. O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando a malha de serviço em nuvem v1.9 ou abaixo, seu lançamento chegou ao fim da vida e não será mais suportado. Essas correções CVE não foram backport. Você deve atualizar para a malha de serviço em nuvem 1.10 ou acima. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Manuseio incorreto de redirecionamentos internos para rotas com uma entrada de resposta direta. O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando a malha de serviço em nuvem v1.9 ou abaixo, seu lançamento chegou ao fim da vida e não será mais suportado. Essas correções CVE não foram backport. Você deve atualizar para a malha de serviço em nuvem 1.10 ou acima. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Exaustão da pilha quando um cluster é excluído via serviço de descoberta de cluster. O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
Se você estiver usando a malha de serviço em nuvem v1.9 ou abaixo, seu lançamento chegou ao fim da vida e não será mais suportado. Essas correções CVE não foram backport. Você deve atualizar para a malha de serviço em nuvem 1.10 ou acima. | Médio |
GCP-2021-016
Publicado: 2021-08-24Descrição | Gravidade | Notas |
---|---|---|
O ISTIO contém uma vulnerabilidade remotamente explorável em que uma solicitação HTTP com um fragmento (uma seção no final de um URI que começa com um caractere Por exemplo, uma política de autorização do ISTIO nega solicitações enviadas ao caminho Essa correção depende de uma correção no enviado, que está associado ao CVE-2021-32779 . O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
Com as novas versões, a parte do fragmento do URI da solicitação é removida antes da autorização e roteamento. Isso impede uma solicitação com um fragmento em seu URI de ignorar as políticas de autorização que são baseadas no URI sem a parte do fragmento. ExcluirSe você optar por não participar desse novo comportamento, a seção de fragmentos no URI será mantida. Para optar por não ter, você pode configurar sua instalação da seguinte forma: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" NOTA: Optar com esse comportamento torna seu cluster vulnerável a este CVE. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
O ISTIO contém uma vulnerabilidade remotamente explorável, onde uma solicitação HTTP poderia ignorar uma política de autorização do ISTIO ao usar regras com base em Nas versões vulneráveis, a política de autorização do ISTIO compara o O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
Essa mitigação garante que o | Alto |
Descrição | Gravidade | Notas |
---|---|---|
Envoado contém uma vulnerabilidade remotamente explorável de que uma solicitação HTTP com vários cabeçalhos de valor possa fazer uma verificação de política de autorização incompleta quando a extensão O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
| Alto |
Descrição | Gravidade | Notas |
---|---|---|
O enviado contém uma vulnerabilidade remotamente explorável que afeta O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se ambos os seguintes forem verdadeiros:
Atualize seu cluster para uma das seguintes versões corrigidas:
| Alto |
Descrição | Gravidade | Notas |
---|---|---|
O enviado contém uma vulnerabilidade remotamente explorável, onde um cliente de enviado abrindo e depois redefinir um grande número de solicitações HTTP/2 pode levar ao consumo excessivo da CPU. O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se usar versões de patch de malha de serviço em nuvem antes de 1.7.8-asasm.10, 1.8.6-asm.8, 1.9.8-asasm.1 e 1.10.4-asm.6. MitigaçãoAtualize seu cluster para uma das seguintes versões corrigidas:
NOTA: Se você estiver usando a malha de serviço em nuvem 1.8 ou anterior, atualize as versões mais recentes da malha de serviço em nuvem 1.9 e acima para mitigar essa vulnerabilidade. | Alto |
Descrição | Gravidade | Notas |
---|---|---|
O enviado contém uma vulnerabilidade remotamente explorável, onde um serviço upstream não confiável pode fazer com que o enviado termine anormalmente enviando o quadro de O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se usar a malha de serviço em nuvem 1.10 com uma versão de patch antes de 1.10.4-ASM.6. MitigaçãoAtualize seu cluster para a seguinte versão do patch:
| Alto |
GCP-2021-012
Publicado: 2021-06-24Descrição | Gravidade | Notas |
---|---|---|
O Normalmente, um gateway ou implantação de carga de trabalho só pode acessar certificados TLS e chaves privadas armazenadas no segredo dentro de seu espaço para nome. No entanto, um bug no O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado se todas as seguintes condições forem verdadeiras:
Atualize seu cluster para uma das seguintes versões corrigidas:
istiod . Você pode desativar o armazenamento em cache definindo a variável de ambiente istiod para PILOT_ENABLE_XDS_CACHE=false . O desempenho do sistema e istiod pode ser impactado porque isso desativa o cache XDS. | Alto |
GCP-2021-008
Publicado: 2021-05-17Descrição | Gravidade | Notas |
---|---|---|
O ISTIO contém uma vulnerabilidade remotamente explorável, onde um cliente externo pode acessar serviços inesperados no cluster, ignorando as verificações de autorização, quando um gateway é configurado com a configuração de roteamento automático. O que devo fazer?Verifique se seus clusters são impactadosEssa vulnerabilidade afeta apenas o uso do tipo de gateway automático, que normalmente é usado apenas em implantações de várias redes e multi-cluster. Detecte o modo TLS de todos os gateways no cluster com o seguinte comando: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" Se a saída mostrar algum gateways auto_passhrough, você poderá ser impactado. MitigaçãoAtualize seus clusters para as mais recentes versões de malha de serviço em nuvem:
* NOTA: O lançamento do plano de controle gerenciado por malha de serviço em nuvem (disponível apenas em 1.9.x versões) será concluído nos próximos dias. | Alto |
GCP-2021-007
Publicado: 2021-05-17Descrição | Gravidade | Notas |
---|---|---|
O ISTIO contém uma vulnerabilidade remotamente explorável, em que um caminho de solicitação HTTP com várias barras ou caracteres de barra escapados ( %2F ou %5C) poderia ignorar uma política de autorização do ISTIO quando as regras de autorização baseadas em caminho são usadas. Em um cenário em que um administrador de cluster ISTIO define uma política de negação para rejeitar a solicitação no caminho De acordo com o RFC 3986 , o caminho O que devo fazer?Verifique se seus clusters são impactadosSeu cluster é impactado por essa vulnerabilidade se você tiver políticas de autorização usando os padrões "permitir ação + notpaths" ou "negar ação + caminhos de campo". Esses padrões são vulneráveis a desvios de política inesperados e você deve atualizar para corrigir o problema de segurança o mais rápido possível. A seguir, é apresentado um exemplo de política vulnerável que usa o padrão "negar ação + caminhos": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] A seguir, outro exemplo de política vulnerável que usa o padrão "Permitir Action + Notpaths Field": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] Seu cluster não é impactado por essa vulnerabilidade se:
A atualização é opcional para esses casos. Atualize seus clusters para as mais recentes versões de malha de serviço em nuvem suportadas*. Essas versões suportam a configuração dos proxies de enviados no sistema com mais opções de normalização:
* NOTA: O lançamento do plano de controle gerenciado por malha de serviço em nuvem (disponível apenas em 1.9.x versões) será concluído nos próximos dias. Siga o Guia de práticas recomendadas de segurança do ISTIO para configurar suas políticas de autorização. | Alto |
GCP-2021-004
Publicado: 2021-05-06Descrição | Gravidade | Notas |
---|---|---|
Os projetos de Enviado e Istio anunciaram recentemente várias novas vulnerabilidades de segurança (CVE-2021-28682, CVE-2021-28683 e CVE-2021-29258), que podem permitir que um invasor coloque o enviado e potencialmente torne as partes do cluster offline e não atingível. Isso afeta serviços entregues, como a malha de serviço em nuvem. O que devo fazer?Para corrigir essas vulnerabilidades, atualize seu pacote de malha de serviço em nuvem para uma das seguintes versões corrigidas:
Para mais informações, consulte as notas de liberação da malha de serviço em nuvem . | Alto |