Sicherheitsbulletins

Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für Cloud Service Mesh zu abonnieren. Abonnieren

Auf dieser Seite werden die Sicherheitsbulletins für Cloud Service Mesh aufgelistet.

GCP-2024-052

Beschreibung Schweregrad Hinweise

oghttp2-Absturz auf OnBeginHeadersForStream

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Nur Cluster mit Cloud Service Mesh v1.23 sind betroffen

Möglichkeiten zur Behebung des Problems

Cloud Service Mesh 1.23.2-asm.2 enthält die Behebung dieses Problems. Sie müssen nichts weiter tun.

Hoch

CVE-2024-45807

Beschreibung Schweregrad Hinweise

Einschleusung schädlicher Protokolle über Zugriffsprotokolle

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.20.8-asm.7
  • 1.21.5-asm.7
  • 1.22.5-asm.1
  • 1.23.2-asm.2

Mittel

CVE-2024-45808

Beschreibung Schweregrad Hinweise

Manipulation von „x-envoy“-Headern aus externen Quellen

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.20.8-asm.7
  • 1.21.5-asm.7
  • 1.22.5-asm.1
  • 1.23.2-asm.2

Mittel

CVE-2024-45806

Beschreibung Schweregrad Hinweise

JWT-Filterabsturz im Leeren des Routen-Cache mit Remote-JWKs

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.20.8-asm.7
  • 1.21.5-asm.7
  • 1.22.5-asm.1
  • 1.23.2-asm.2

Mittel

CVE-2024-45809

Beschreibung Schweregrad Hinweise

Envoy stürzt bei LocalReply im asynchronen HTTP-Client ab

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.20.8-asm.7
  • 1.21.5-asm.7
  • 1.22.5-asm.1
  • 1.23.2-asm.2

Mittel

CVE-2024-45810

GCP-2024-032

Beschreibung Schweregrad Hinweise

Envoy akzeptiert fälschlicherweise die HTTP 200-Antwort für den Wechsel in den Upgrademodus.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh Version 1.17 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Mittel

CVE-2024-23326

Beschreibung Schweregrad Hinweise

Absturz in EnvoyQuicServerStream::OnInitialHeadersComplete().

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh Version 1.17 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Mittel

CVE-2024-32974

Beschreibung Schweregrad Hinweise

Absturz in QuicheDataReader::PeekVarInt62Length().

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh Version 1.17 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Mittel

CVE-2024-32975

Beschreibung Schweregrad Hinweise

Endlose Schleife beim Dekomprimieren von Brotli-Daten mit zusätzlicher Eingabe

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Hoch

CVE-2024-32976

Beschreibung Schweregrad Hinweise

Absturz (Use-After-Free) in EnvoyQuicServerStream.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh Version 1.17 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Mittel

CVE-2024-34362

Beschreibung Schweregrad Hinweise

Absturz aufgrund einer nicht abgefangenen nlohmann-JSON-Ausnahme.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Hoch

CVE-2024-34363

Beschreibung Schweregrad Hinweise

Envoy-OOM-Vektor aus asynchronem HTTP-Client mit unbegrenztem Antwortpuffer für Spiegelantwort.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Andernfalls führen Sie ein Upgrade Ihres Clusters auf eine der folgenden Patchversionen durch:

  • v1.21.3-asm.3
  • v1.20.7-asm.2
  • v1.19.10-asm.6
  • v1.18.7-asm.26
  • Wenn Sie Cloud Service Mesh Version 1.17 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Mittel

CVE-2024-34364

GCP-2024-023

Veröffentlicht: 24.04.2024

Beschreibung Schweregrad Hinweise

HTTP/2: Speicherausschöpfung durch CONTINUATION-Frame-Flood.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.6-asm.0
  • 1.19.10-asm.0
  • 1.18.7-asm.21

Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Hoch

CVE-2024-27919

Beschreibung Schweregrad Hinweise

HTTP/2: CPU-Ausschöpfung aufgrund von CONTINUATION-Frame-Flood

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.6-asm.0
  • 1.19.10-asm.0
  • 1.18.7-asm.21

Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher ausführen.

Mittel

CVE-2024-30255

Beschreibung Schweregrad Hinweise

Ungewöhnliche Beendigung bei Verwendung von auto_sni mit einem „:authority“-Header, der länger als 255 Zeichen ist.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.6-asm.0
  • 1.19.10-asm.0
  • 1.18.7-asm.21

Wenn Sie Cloud Service Mesh v1.17 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und ist nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.18 oder höher.

Hoch

CVE-2024-32475

Beschreibung Schweregrad Hinweise

HTTP/2-CONTINUATION-Frames können für DoS-Angriffe verwendet werden.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von diesem CVE betroffen.

Möglichkeiten zur Behebung des Problems

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.6-asm.0
  • 1.19.10-asm.0
  • 1.18.7-asm.21

Wenn Sie Cloud Service Mesh Version 1.17 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade ausführen Version 1.18 oder höher.

Nicht angegeben

CVE-2023-45288

GCP-2024-007

Veröffentlicht: 8. Februar 2024

Beschreibung Schweregrad Hinweise

Envoy stürzt im Leerlauf ab und die Zeitüberschreitung für Anfragen pro Versuch tritt innerhalb des Backoff-Intervalls auf.

Wie gehe ich am besten vor?

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder früher verwenden, hat Ihr Release das Ende dieser und wird nicht mehr unterstützt. Diese CVE-Behebungen wurden zwar auf 1.17 zurückportiert, Sie auf Version 1.18 oder höher aktualisieren.

Hoch

CVE-2024-23322

Beschreibung Schweregrad Hinweise

Übermäßige CPU-Auslastung, wenn der URI-Vorlagenabgleich mit einem regulären Ausdruck konfiguriert ist

Wie gehe ich am besten vor?

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder früher verwenden, hat Ihr Release das Ende dieser und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden zwar auf Version 1.17 zurückportiert, Sie sollten jedoch auf Version 1.18 oder höher aktualisieren.

Mittel

CVE-2024-23323

Beschreibung Schweregrad Hinweise

Die externe Autorisierung kann umgangen werden, wenn der Proxy-Protokollfilter ungültige UTF-8-Metadaten festlegt.

Wie gehe ich am besten vor?

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder früher verwenden, hat Ihr Release das Ende dieser und wird nicht mehr unterstützt. Diese CVE-Behebungen wurden zwar auf 1.17 zurückportiert, Sie auf Version 1.18 oder höher aktualisieren.

Hoch

CVE-2024-23324

Beschreibung Schweregrad Hinweise

Envoy stürzt ab, wenn ein Adresstyp verwendet wird, der vom Betriebssystem nicht unterstützt wird.

Wie gehe ich am besten vor?

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder früher verwenden, hat Ihr Release das Ende dieser und wird nicht mehr unterstützt. Diese CVE-Behebungen wurden zwar auf 1.17 zurückportiert, Sie auf Version 1.18 oder höher aktualisieren.

Hoch

CVE-2024-23325

Beschreibung Schweregrad Hinweise

Absturz des Proxy-Protokolls, wenn der Befehlstyp LOCAL ist.

Wie gehe ich am besten vor?

Wenn Sie das verwaltete Cloud Service Mesh ausführen, sind keine Maßnahmen erforderlich. Ihr System wird in den nächsten Tagen automatisch aktualisiert.

Wenn Sie Cloud Service Mesh im Cluster ausführen, müssen Sie Ihren Cluster auf eine der folgenden Patchversionen aktualisieren:

  • 1.20.3-asm.4
  • 1.19.7-asm.3
  • 1.18.7-asm.4
  • 1.17.8-asm.20

Wenn Sie Anthos Service Mesh v1.17 oder früher verwenden, hat Ihr Release das Ende dieser und wird nicht mehr unterstützt. Diese CVE-Behebungen wurden zwar auf 1.17 zurückportiert, Sie auf Version 1.18 oder höher aktualisieren.

Hoch

CVE-2024-23327

GCP-2023-031

Veröffentlicht: 10. Oktober 2023

Beschreibung Schweregrad Hinweise

Ein Denial-of-Service-Angriff kann sich bei Verwendung des HTTP/2-Protokolls auf die Datenebene auswirken.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet 1.18.4, 1.17.7 oder 1.16.7.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.18.4-asm.0
  • 1.17.7-asm.0
  • 1.16.7-asm.10

Wenn Sie ein verwaltetes Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Wenn Sie Cloud Service Mesh v1.15 oder niedriger verwenden, hat Ihr Release das Ende von und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Version 1.16 oder höher ausführen.

Hoch

CVE-2023-44487

GCP-2023-021

Aktualisiert: 26. Juli 2023

Veröffentlicht: 25.07.2022
Beschreibung Schweregrad Hinweise

Ein bösartiger Client kann in bestimmten Szenarien Anmeldedaten mit dauerhafter Gültigkeit erstellen. Beispielsweise kann die Kombination aus Host und Ablaufzeit in der HMAC-Nutzlast in der HMAC-Prüfung des OAuth2-Filters immer gültig sein.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor

  • 1.17.4
  • 1.16.6
  • 1.15.7
Behebung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35941

Beschreibung Schweregrad Hinweise

gRPC-Zugriffslogger, die den globalen Gültigkeitsbereich des Listeners verwenden, können einen „Use-after-free“-Absturz verursachen, wenn der Listener geleert wird. Dies kann durch eine LDS-Aktualisierung mit derselben gRPC-Zugriffslogkonfiguration ausgelöst werden.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor

  • 1.17.4
  • 1.16.6
  • 1.15.7
Behebung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Mittel

CVE-2023-35942

Beschreibung Schweregrad Hinweise

Wenn der origin-Header mit „request_headers_to_remove: origin“ so konfiguriert ist, dass er entfernt wird, führt der CORS-Filter zu einem Segmentierungsfehler und stürzt Envoy ab.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor

  • 1.17.4
  • 1.16.6
  • 1.15.7
Behebung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Mittel

CVE-2023-35943

Beschreibung Schweregrad Hinweise

Angreifer können Anfragen mit gemischten Schemata senden, um einige Schemaprüfungen in Envoy zu umgehen. Wenn beispielsweise eine Anfrage mit dem gemischten Schema „htTp“ an den OAuth2-Filter gesendet wird, schlagen die Prüfungen auf Übereinstimmung mit „http“ fehl und der Remote-Endpunkt wird darüber informiert, dass das Schema „https“ ist. Dadurch werden möglicherweise OAuth2-Prüfungen für HTTP-Anfragen umgangen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor

  • 1.17.4
  • 1.16.6
  • 1.15.7
Behebung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.5-asm.0
  • 1.16.7-asm.0
  • 1.15.7-asm.23

Wenn Sie das verwaltete Cloud Service Mesh ausführen, wird Ihr System automatisch aktualisiert in den nächsten Tagen.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35944

GCP-2023-019

Beschreibung Schweregrad Hinweise

Eine speziell erstellte Antwort von einem nicht vertrauenswürdigen Upstream-Dienst kann zur Ablehnung von mit Speicherausschöpfung umgehen. Das liegt am HTTP/2-Codec von Envoy, der beim Empfang von RST_STREAM unmittelbar gefolgt von den GOAWAY-Frames von einem Upstream-Server eine Header-Map und Buchhaltungsstrukturen austauschen kann.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor

  • 1.17.4
  • 1.16.6
  • 1.15.7
Behebung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.17.4-asm.2
  • 1.16.6-asm.3
  • 1.15.7-asm.21

Wenn Sie verwaltetes Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Anthos Service Mesh 1.14 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf ASM 1.15 oder höher ausführen.

Hoch

CVE-2023-35945

GCP-2023-002

Beschreibung Schweregrad Hinweise

Wenn Envoy mit dem aktivierten OAuth-Filter ausgeführt wird, kann ein böswilliger Akteur eine Anfrage erstellen, die einen Dienstausfall verursacht, indem Envoy zum Absturz gebracht wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27496

Beschreibung Schweregrad Hinweise

Der Angreifer kann diese Sicherheitslücke nutzen, um Authentifizierungsprüfungen zu umgehen, wenn „ext_authz“ verwendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Behebung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27488

Beschreibung Schweregrad Hinweise

Die Envoy-Konfiguration muss auch eine Option zum Hinzufügen von Anfrageheadern enthalten, die mit Eingaben aus der Anfrage generiert wurden, z. B. dem SAN des Peer-Zertifikats.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Hoch

CVE-2023-27493

Beschreibung Schweregrad Hinweise

Angreifer können große Anfragekörper für Routen senden, für die der Lua-Filter aktiviert ist, und so Abstürze auslösen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27492

Beschreibung Schweregrad Hinweise

Angreifer können speziell entwickelte HTTP/2- oder HTTP/3-Anfragen senden, um Parsing-Fehler im HTTP/1-Upstream-Dienst auszulösen.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Mittel

CVE-2023-27491

Beschreibung Schweregrad Hinweise

Der Header „x-envoy-original-path“ sollte ein interner Header sein. Envoy entfernt diesen Header jedoch nicht zu Beginn der Anfrageverarbeitung aus der Anfrage, wenn sie von einem nicht vertrauenswürdigen Client gesendet wird.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihre Cluster sind betroffen, wenn sie Cloud Service Mesh-Patchversionen früher verwenden als:

  • 1.16.4
  • 1.15.7
  • 1.14.6
Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.16.4-asm.2
  • 1.15.7-asm.1
  • 1.14.6-asm.11

Wenn Sie Cloud Service Mesh v1.13 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.14 oder höher ausführen.

Hoch

CVE-2023-27487

GCP-2022-020

Veröffentlicht: 05.10.2022
Aktualisiert: 12.10.2022
Update vom 12.10.2022:Link zur CVE-Beschreibung wurde aktualisiert und Informationen zu Automatische Updates für das verwaltete Cloud Service Mesh.
Beschreibung Schweregrad Hinweise

Die Istio-Steuerungsebene istiod ist anfällig für einen Fehler bei der Anfrageverarbeitung. Dadurch kann ein böswilliger Angreifer, der eine spezielle Nachricht sendet, einen Absturz der Steuerungsebene verursachen, wenn der Validierungs-Webhook für einen Cluster öffentlich zugänglich gemacht wird. Dieser Endpunkt wird über TLS-Port 15017 bereitgestellt, erfordert jedoch keine Authentifizierung durch den Angreifer.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor 1.14.4 verwendet. 1.13.8 oder 1.12.9.

Möglichkeiten zur Behebung des Problems

Wenn Sie eigenständiges Cloud Service Mesh ausführen, aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • Wenn Sie Anthos Service Mesh 1.14 verwenden, führen Sie ein Upgrade auf v1.14.4-asm.2 durch.
  • Wenn Sie Anthos Service Mesh 1.13 verwenden, führen Sie ein Upgrade auf v1.13.8-asm.4 durch.
  • Wenn Sie Anthos Service Mesh 1.12 verwenden, führen Sie ein Upgrade auf v1.12.9-asm.3 durch.

Wenn Sie verwaltetes Cloud Service Mesh ausführen, wird Ihr System innerhalb der nächsten Tage automatisch aktualisiert.

Wenn Sie Cloud Service Mesh Version 1.11 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.12 oder höher.

Hoch

CVE-2022-39278

GCP-2022-015

Veröffentlicht: 09.06.2022
Aktualisiert: 10.06.2022
Aktualisierung vom 10. Juni 2022:Patchversionen für Cloud Service Mesh wurden aktualisiert.
Beschreibung Schweregrad Hinweise

Die Istio-Datenebene kann potenziell unsicher auf den Speicher zugreifen, wenn die Exchange- und Stats-Erweiterungen für Metadata aktiviert sind.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh v1.10 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Hoch

CVE-2022-31045

Beschreibung Schweregrad Hinweise

Daten können die zwischengelagerten Pufferlimits überschreiten, wenn ein böswilliger Angreifer eine kleine, stark komprimierte Nutzlast (auch als ZIP-Bomb-Angriff bezeichnet) übergibt.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4.

Cloud Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen Filter zum Dekomprimieren verwenden.

Cloud Service Mesh-Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29225

Beschreibung Schweregrad Hinweise

Potenzielle Entfernung des Nullzeigerverweises in GrpcHealthCheckerImpl.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher durchführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Mittel

CVE-2021-29224

Beschreibung Schweregrad Hinweise

OAuth-Filter ermöglicht eine einfache Umgehung.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er eine Cloud Service Mesh-Patchversion vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, könnten Sie betroffen sein, wenn Sie einen OAuth-Filter verwenden.

Cloud Service Mesh-Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher ausführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten und einen OAuth-Filter verwenden, müssen Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Kritisch

CVE-2021-29226

Beschreibung Schweregrad Hinweise

Ein OAuth-Filter kann Arbeitsspeicher beschädigen (frühere Versionen) oder einen ASSERT() (spätere Versionen) auslösen.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er eine Cloud Service Mesh-Patchversion vor 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4 verwendet.

Cloud Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen OAuth-Filter verwenden.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh v1.10 oder früher verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher ausführen.

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten und einen OAuth-Filter verwenden, müssen Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29228

Beschreibung Schweregrad Hinweise

Interne Weiterleitungen schlagen bei Anfragen mit Text oder Anhängen fehl.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh-Patchversionen vor dem verwendet 1.13.4-asm.4, 1.12.7-asm.2 oder 1.11.8-asm.4.

Abwehr von Cloud Service Mesh

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.13.4-asm.4
  • 1.12.7-asm.2
  • 1.11.8-asm.4

Wenn Sie Cloud Service Mesh Version 1.10 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.11 oder höher ausführen. Weitere Informationen finden Sie unter Upgrade von früheren Versionen (GKE) oder Upgrade von früheren Versionen (lokal).

Envoy-Risikominderung

Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.22.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit.

Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Cloud-Produkte auf 1.22.1 umgestellt werden, müssen keine Maßnahmen ergreifen.

Hoch

CVE-2022-29227

GCP-2022-010

Veröffentlicht: 10.03.202
Zuletzt aktualisiert: 16.03.2022
Beschreibung Schweregrad Hinweise

Die Istio-Steuerungsebene (istiod) ist anfällig für einen Fehler bei der Anfrageverarbeitung. Dadurch kann ein böswilliger Angreifer, der eine spezielle Nachricht sendet, einen Absturz der Steuerungsebene verursachen, wenn der Validierungs-Webhook für einen Cluster öffentlich zugänglich gemacht wird. Dieser Endpunkt wird über TLS-Port 15017 bereitgestellt, erfordert jedoch keine Authentifizierung durch den Angreifer.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Alle Cloud Service Mesh-Versionen sind von dieser CVE betroffen.

Hinweis: Wenn Sie die verwaltete Steuerungsebene verwenden, wurde diese Sicherheitslücke bereits behoben und Sie sind nicht betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.5-asm.0
  • 1.11.8-asm.0
  • 1.10.6-asm.2

Wenn Sie Cloud Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade ausführen Cloud Service Mesh 1.10 oder höher.

Hoch

CVE-2022-24726

GCP-2022-007

Veröffentlicht: 22.02.2022
Beschreibung Schweregrad Hinweise

Istiod stürzt ab, wenn Anfragen mit einem speziell konzipierten authorization-Header empfangen werden.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.

Hinweis: Wenn Sie die verwaltete Steuerungsebene verwenden, wurde diese Sicherheitslücke bereits behoben und Sie sind nicht betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh Version 1.9 oder niedriger verwenden, ist Ihre Version abgelaufen und wird nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher ausführen.

Hoch

CVE-2022-23635

Beschreibung Schweregrad Hinweise

Potenzielle Nullzeiger-Dereferenz, wenn eine Übereinstimmung mit dem JWT-Filter safe_regex verwendet wird.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Es werden Cloud Service Mesh-Patchversionen verwendet, die älter sind als 1.12.4-asm.1, 1.11.7-asm.1, oder 1.10.6-asm.1.
  • Cloud Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen Regex-Filter für JWT verwenden.
Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und ist nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher ausführen.

Mittel

CVE-2021-43824

Beschreibung Schweregrad Hinweise

Use-after-Free, wenn Antwortfilter die Antwortdaten erhöhen und mehr Daten die nachgelagerten Pufferlimits überschreiten.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.
  • Cloud Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen Filter zum Dekomprimieren verwenden.
Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und ist nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher ausführen.

Mittel

CVE-2021-43825

Beschreibung Schweregrad Hinweise

Use-after-Free, wenn TCP über HTTP getunnelt wird, wenn die Downstream-Verbindung während des Upstream-Verbindungsaufbaus unterbrochen wird.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.
  • Cloud Service Mesh unterstützt zwar keine Envoy-Filter, Sie können jedoch betroffen sein, wenn Sie einen Tunneling-Filter verwenden.
Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und ist nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher ausführen.

Mittel

CVE-2021-43826

Beschreibung Schweregrad Hinweise

Durch eine falsche Konfigurationsbehandlung kann die mTLS-Sitzung ohne erneute Validierung wiederverwendet werden, nachdem sich die Validierungseinstellungen geändert haben.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Es werden Cloud Service Mesh-Patchversionen verwendet, die älter sind als 1.12.4-asm.1, 1.11.7-asm.1, oder 1.10.6-asm.1.
  • Alle Cloud Service Mesh-Dienste, die mTLS verwenden, sind von diesem CVE betroffen.
Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und ist nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher ausführen.

Hoch

CVE-2022-21654

Beschreibung Schweregrad Hinweise

Falsche Verarbeitung interner Weiterleitungen an Routen mit einem direkten Antworteintrag.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1, 1.11.7-asm.1 oder 1.10.6-asm.1.
  • Obwohl Cloud Service Mesh keine Envoy-Filter unterstützt, können Sie betroffen sein, wenn Sie eine Direct-Response-Filter.
Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1
  • 1.10.6-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und ist nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher ausführen.

Hoch

CVE-2022-21655

Beschreibung Schweregrad Hinweise

Stacküberlastung, wenn ein Cluster über Cluster Discovery Service gelöscht wird.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Cloud Service Mesh-Patchversionen vor 1.12.4-asm.1 oder 1.11.7-asm.1.
Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.12.4-asm.1
  • 1.11.7-asm.1

Wenn Sie Cloud Service Mesh v1.9 oder niedriger verwenden, hat Ihr Release das Ende des Produktzyklus erreicht und ist nicht mehr unterstützt. Diese CVE-Korrekturen wurden nicht zurückportiert. Sie sollten ein Upgrade auf Cloud Service Mesh 1.10 oder höher.

Mittel

CVE-2022-23606

GCP-2021-016

Veröffentlicht: 24.08.2021
Beschreibung Schweregrad Hinweise

Istio enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit einem Fragment (ein Abschnitt am Ende eines URI, der mit einem #-Zeichen beginnt) im URI-Pfad die URI-pfadbasierten Autorisierungsrichtlinien umgehen kann.

Eine Istio-Autorisierungsrichtlinie lehnt beispielsweise Anfragen ab, die an den URI-Pfad /user/profile gesendet werden. In den anfälligen Versionen umgeht eine Anfrage mit dem URI-Pfad /user/profile#section1 die Ablehnungsrichtlinie und wird an das Backend weitergeleitet (mit dem normalisierten URI-Pfad /user/profile%23section1). Dies führt zu einem Sicherheitsvorfall.

Diese Korrektur hängt von einer Korrektur in Envoy ab, die mit CVE-2021-32779 verknüpft ist.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Bei den neuen Versionen wird der Fragmentteil des URI der Anfrage vor der Autorisierung und dem Routing entfernt. Dadurch wird verhindert, dass eine Anfrage mit einem Fragment im URI Autorisierungsrichtlinien umgeht, die auf dem URI ohne den Fragmentteil basieren.

Deaktivieren

Wenn Sie dieses neue Verhalten deaktivieren, wird der Fragmentabschnitt im URI beibehalten. Um es zu deaktivieren, können Sie Ihre Installation so konfigurieren:

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
metadata:
  name: opt-out-fragment-cve-fix
  namespace: istio-system
spec:
  meshConfig:
    defaultConfig:
      proxyMetadata:
        HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false"

Hinweis: Wenn Sie dieses Verhalten deaktivieren, ist Ihr Cluster anfällig für diese CVE-Sicherheitslücke.

Hoch

CVE-2021-39156

Beschreibung Schweregrad Hinweise

Istio enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage eine Istio-Autorisierungsrichtlinie potenziell umgehen kann, wenn Regeln basierend auf hosts und notHosts verwendet werden.

In den anfälligen Versionen vergleicht die Istio-Autorisierungsrichtlinie den HTTP-Header Host oder :authority unter Berücksichtigung der Groß- und Kleinschreibung, was nicht mit RFC 4343 übereinstimmt. Der Nutzer könnte beispielsweise eine Autorisierungsrichtlinie haben, die Anfragen mit dem Host secret.com ablehnt. Der Angreifer kann dies jedoch umgehen, indem er die Anfrage unter dem Hostnamen Secret.com sendet. Beim Routing wird der Traffic an das Backend für secret.com weitergeleitet, was zu einem Sicherheitsvorfall führt.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Dadurch wird sichergestellt, dass die HTTP-Header Host und :authority in den Autorisierungsrichtlinien anhand der Spezifikation hosts oder notHosts unabhängig von der Groß- und Kleinschreibung ausgewertet werden.

Hoch

CVE-2021-39155

Beschreibung Schweregrad Hinweise

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit mehreren Wertheadern eine unvollständige Prüfung der Autorisierungsrichtlinie durchführen kann, wenn die Erweiterung ext_authz verwendet wird. Wenn ein Anfrageheader mehrere Werte enthält, sieht der externe Autorisierungsserver nur den letzten Wert des angegebenen Headers.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Cloud Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6.
  • Er verwendet das Feature Externe Autorisierung.
Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Hoch

CVE-2021-32777

Beschreibung Schweregrad Hinweise

Envoy enthält eine remote ausnutzbare Sicherheitslücke bezüglich der Envoy-Erweiterungen decompressor, json-transcoder und grpc-web, die die Größe von Anfrage- oder Antworttexten ändern und erhöhen. Das Ändern und Erhöhen der Textgröße in der Envoy-Erweiterung über die interne Puffergröße hinaus kann dazu führen, dass Envoy auf den freigegebenen Speicher zugreift und anormal beendet wird.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die beiden folgenden Bedingungen zutreffen:

  • Er verwendet Cloud Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6.
  • Er verwendet EnvoyFilters.
Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1
  • 1.8.6-asm.8
  • 1.7.8-asm.10

Hoch

CVE-2021-32781

Beschreibung Schweregrad Hinweise

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der ein Envoy-Client geöffnet und dann eine große Anzahl von HTTP/2-Anfragen zurückgesetzt werden kann, was zu einer übermäßigen CPU-Auslastung führen kann.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn die Cloud Service Mesh-Patchversionen vor 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 und 1.10.4-asm.6 verwendet werden.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.10.4-asm.6
  • 1.9.8-asm.1

Hinweis: Wenn Sie Cloud Service Mesh 1.8 oder eine frühere Version verwenden, führen Sie ein Upgrade auf die neuesten Patchversionen von Cloud Service Mesh 1.9 und höher durch, um diese Sicherheitslücke zu verringern.

Hoch

CVE-2021-32778

Beschreibung Schweregrad Hinweise

Envoy enthält eine remote ausnutzbare Sicherheitslücke, bei der ein nicht vertrauenswürdiger Upstream-Dienst dazu führen könnte, dass Envoy anormal beendet wird, indem er den Frame GOAWAY gefolgt vom Frame SETTINGS sendet, wobei der Parameter SETTINGS_MAX_CONCURRENT_STREAMS auf 0 gesetzt ist.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn er Cloud Service Mesh 1.10 mit einer Patchversion vor 1.10.4-asm.6 verwendet.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihren Cluster auf die folgende Patchversion:

  • 1.10.4-asm.6

Hoch

CVE-2021-32780

GCP-2021-012

Veröffentlicht: 24.06.2021
Beschreibung Schweregrad Hinweise

Das Istio-sichere Gateway oder Arbeitslasten, die die DestinationRule verwenden, können private TLS-Schlüssel und -Zertifikate aus Kubernetes-Secrets über die credentialName-Konfiguration laden. Ab Istio 1.8 werden die Secrets aus istiod gelesen und über XDS an Gateways und Arbeitslasten gesendet.

Normalerweise kann ein Gateway oder eine Arbeitslastbereitstellung nur auf TLS-Zertifikate und private Schlüssel zugreifen, die im Secret in seinem Namespace gespeichert sind. Aufgrund eines Programmfehlers in istiod kann ein Client, der auf die Istio XDS API zugreifen kann, jedoch alle TLS-Zertifikate und privaten Schlüssel abrufen, die in istiod im Cache gespeichert sind. Diese Sicherheitslücke betrifft nur die Version 1.8 und 1.9. Releases von Cloud Service Mesh.

Wie gehe ich am besten vor?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist betroffen, wenn ALLE folgenden Bedingungen erfüllt sind:

  • Er verwendet eine 1.9.x-Version vor 1.9.6-asm.1 oder eine 1.8.x-Version vor 1.8.6-asm.4.
  • Er hat Gateways oder DestinationRules mit dem angegebenen Feld credentialName definiert.
  • Das istiod-Flag PILOT_ENABLE_XDS_CACHE=false ist nicht angegeben.
Risikominderung

Aktualisieren Sie Ihren Cluster auf eine der folgenden Patchversionen:

  • 1.9.6-asm.1
  • 1.8.6-asm.4

Wenn ein Upgrade nicht machbar ist, können Sie diese Sicherheitslücke minimieren, indem Sie das istiod-Caching deaktivieren. Sie können das Caching deaktivieren, indem Sie die Umgebungsvariable istiod auf PILOT_ENABLE_XDS_CACHE=false setzen. Die Leistung des Systems und von istiod kann beeinträchtigt werden, wenn das XDS-Caching deaktiviert wird.

Hoch

CVE-2021-34824

GCP-2021-008

Veröffentlich: 17. 05. 20201
Beschreibung Schweregrad Hinweise

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann, über die ein externer Client auf unerwartete Dienste im Cluster zugreifen kann. Dabei werden Autorisierungsprüfungen umgangen, wenn ein Gateway mit der Routingkonfiguration AUTO_PASSTHROUGH konfiguriert ist.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Diese Sicherheitslücke betrifft nur die Verwendung des Gateway-Typs AUTO_PASSTHROUGH, die normalerweise nur in Multi-Cluster-Deployments mit mehreren Netzwerken verwendet wird.

Ermitteln Sie mit dem folgenden Befehl den TLS-Modus aller Gateways im Cluster:

kubectl get gateways.networking.istio.io -A -o \
  "custom-columns=NAMESPACE:.metadata.namespace, \
  NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode"

Wenn in der Ausgabe AUTO_PASSTHROUGH-Gateways angezeigt werden, sind Sie möglicherweise betroffen.

Möglichkeiten zur Behebung des Problems

Aktualisieren Sie Ihre Cluster auf die neuesten Cloud Service Mesh-Versionen:

  • 1.9.5-asm.2
  • 1.8.6-asm.3
  • 1.7.8-asm.8

* Hinweis: Das Roll-out des Cloud Service Mesh Verwaltete Steuerungsebene (nur verfügbar) in 1.9.x-Versionen) wird in den nächsten Tagen abgeschlossen.

Hoch

CVE-2021-31921

GCP-2021-007

Veröffentlich: 17. 05. 20201
Beschreibung Schweregrad Hinweise

Istio enthält eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann und bei der ein HTTP-Anfragepfad mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen (%2F oder %5C) unter Umständen eine Istio-Autorisierungsrichtlinie umgehen kann, wenn pfadbasierte Autorisierungsregeln verwendet werden.

Es kann vorkommen, dass ein Administrator des Istio-Clusters eine Autorisierungs-DENY-Richtlinie definiert, um die Anfrage unter dem Pfad "/admin" abzulehnen, und eine an den URL-Pfad "//admin" gesendete Anfrage NICHT von der Autorisierungsrichtlinie abgelehnt wird.

Gemäß RFC 3986 sollte der Pfad "//admin" mit mehreren Schrägstrichen als ein anderer Pfad als der "/admin" behandelt werden. Einige Back-End-Dienste normalisieren jedoch die URL-Pfade, indem sie mehrere Schrägstriche in einem einzigen Schrägstrich zusammenführen. Dies kann zu einer Umgehung der Autorisierungsrichtlinie ("//admin" entspricht nicht "/admin") führen und ein Nutzer kann auf die Ressource unter dem Pfad "/admin" im Back-End zugreifen.

Was soll ich tun?

Prüfen Sie, ob Ihre Cluster betroffen sind

Ihr Cluster ist von dieser Sicherheitslücke betroffen, wenn Sie Autorisierungsrichtlinien mit den Mustern "ALLOW action + notPaths field" oder "DENY action + paths field" verwenden. Diese Muster sind anfällig für das unerwartete Umgehungen der Richtlinie und sollten daher so weit wie möglich aktualisiert werden, um das Sicherheitsproblem so schnell wie möglich zu beheben.

Das folgende Beispiel zeigt eine anfällige Richtlinie, die das Muster "DENY action + paths field" verwendet:

apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: deny-path-admin
spec:
  action: DENY
  rules:
  - to:
    - operation:
        paths: ["/admin"]

Das folgende Beispiel zeigt eine weitere anfällige Richtlinie, die das Muster "ALLOW action + notPaths field" verwendet:

apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: allow-path-not-admin
spec:
  action: ALLOW
  rules:
  - to:
    - operation:
        notPaths: ["/admin"]

Ihr Cluster ist nicht von dieser Sicherheitslücke betroffen, wenn:

  • Sie keine Autorisierungsrichtlinien haben.
  • In Ihren Autorisierungsrichtlinien keine paths- oder notPaths-Felder definiert werden.
  • In den Autorisierungsrichtlinien die Muster "ALLOW action + paths field" oder "DENY action + notPaths field" verwendet werden. Diese Muster könnten zu einer unerwarteten Ablehnung anstatt einer Richtlinienumgehung führen.
  • Für diese Fälle ist ein Upgrade optional.

Risikominderung

Aktualisieren Sie Ihre Cluster auf die aktuellste, unterstützte Cloud Service Mesh-Version*. Diese Versionen unterstützen die Konfiguration der Envoy-Proxys im System mit weiteren Normalisierungsoptionen:

  • 1.9.5-asm.2
  • 1.8.6-asm.3
  • 1.7.8-asm.8

* Hinweis: Das Roll-out des Cloud Service Mesh Verwaltete Steuerungsebene (nur verfügbar) in 1.9.x-Versionen) wird in den nächsten Tagen abgeschlossen.

Folgen Sie dem Best Practices-Leitfaden zur Sicherheit in Istio, um Ihre Autorisierungsrichtlinien zu konfigurieren.

Hoch

CVE-2021-31920

GCP-2021-004

Veröffentlicht: 06. 05. 2021
Beschreibung Schweregrad Hinweise

Die Projekte Envoy und Istio haben kürzlich mehrere Sicherheitslücken bekanntgegeben (CVE-2021-28682, CVE-2021-28683 und CVE-2021-29258), die es einem Angreifer ermöglichen, Envoy zum Absturz zu bringen sowie potenziell Teile des Clusters offline zu stellen und unzugänglich zu machen.

Dies wirkt sich auf bereitgestellte Dienste wie das Cloud Service Mesh aus.

Wie gehe ich am besten vor?

Führen Sie ein Upgrade Ihres Cloud Service Mesh-Bundles auf eine der folgenden Patchversionen durch, um diese Sicherheitslücken zu beheben:

  • 1.9.3-asm.2
  • 1.8.5-asm.2
  • 1.7.8-asm.1
  • 1.6.14-asm.2

Weitere Informationen finden Sie in den Versionshinweisen zu Cloud Service Mesh.

Hoch

CVE-2021-28682
CVE-2021-28683
CVE-2021-29258