Buletin keamanan
Gunakan feed XML ini untuk berlangganan buletin keamanan Cloud Service Mesh.
Halaman ini mencantumkan buletin keamanan untuk Cloud Service Mesh.
GCP-2024-032
Deskripsi | Keparahan | Catatan |
---|---|---|
Envoy salah menerima respons HTTP 200 saat memasuki mode upgrade. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari mendatang. Jika tidak, upgrade cluster Anda ke salah satu versi yang telah di-patch berikut:
|
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Error di EnvoyQuicServerStream::OnInitialHeadersComplete(). Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari mendatang. Jika tidak, upgrade cluster Anda ke salah satu versi yang telah di-patch berikut:
|
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Error di QuicheDataReader::PeekVarInt62Length(). Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari mendatang. Jika tidak, upgrade cluster Anda ke salah satu versi yang telah di-patch berikut:
|
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Melakukan loop tanpa henti saat mendekompresi data Brotli dengan input tambahan. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari mendatang. Jika tidak, upgrade cluster Anda ke salah satu versi yang telah di-patch berikut:
|
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Error (gunakan setelah gratis) di EnvoyQuicServerStream. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari mendatang. Jika tidak, upgrade cluster Anda ke salah satu versi yang telah di-patch berikut:
|
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Error karena pengecualian JSON nlohmann yang tidak tertangkap. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari mendatang. Jika tidak, upgrade cluster Anda ke salah satu versi yang telah di-patch berikut:
|
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Vektor OOM Envoy dari klien asinkron HTTP dengan buffer respons tak terbatas untuk respons pencerminan. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari mendatang. Jika tidak, upgrade cluster Anda ke salah satu versi yang telah di-patch berikut:
|
Sedang |
GCP-2024-023
Dipublikasikan: 24-04-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
HTTP/2: kehabisan memori karena banjir frame CONTINUATION. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh v1.18 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
HTTP/2: Kehabisan CPU karena banjir frame CONTINUATION Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.18 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Penghentian abnormal saat menggunakan Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.18 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Frame CONTINUATION HTTP/2 dapat digunakan untuk serangan DoS. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. MitigasiJika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke versi v1.18 atau yang lebih baru. |
Tidak Tersedia |
GCP-2024-007
Dipublikasikan: 08-02-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
Envoy mengalami error saat tidak ada aktivitas dan waktu tunggu permintaan per percobaan terjadi dalam interval backoff. Apa yang harus saya lakukan?Jika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Anthos Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir aktif dan tidak lagi didukung. Meskipun perbaikan CVE ini telah di-backport ke 1.17, Anda harus diupgrade ke versi 1.18 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Penggunaan CPU yang berlebihan saat pencocok template URI dikonfigurasi menggunakan ekspresi reguler. Apa yang harus saya lakukan?Jika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Anthos Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir aktif dan tidak lagi didukung. Meskipun perbaikan CVE ini telah di-backport ke 1.17, Anda harus diupgrade ke versi 1.18 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Otorisasi eksternal dapat diabaikan saat filter protokol Proxy menetapkan metadata UTF-8 yang tidak valid. Apa yang harus saya lakukan?Jika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Anthos Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir aktif dan tidak lagi didukung. Meskipun perbaikan CVE ini telah di-backport ke 1.17, Anda harus diupgrade ke versi 1.18 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Envoy mengalami error saat menggunakan jenis alamat yang tidak didukung oleh OS. Apa yang harus saya lakukan?Jika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Anthos Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir aktif dan tidak lagi didukung. Meskipun perbaikan CVE ini telah di-backport ke 1.17, Anda harus diupgrade ke versi 1.18 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Error pada protokol proxy saat jenis perintah adalah Apa yang harus saya lakukan?Jika menjalankan Cloud Service Mesh terkelola, Anda tidak perlu melakukan tindakan apa pun. Sistem Anda akan diperbarui secara otomatis dalam beberapa hari mendatang. Jika menjalankan Cloud Service Mesh dalam cluster, Anda harus mengupgrade cluster ke cluster dari versi yang di-patch berikut:
Jika Anda menggunakan Anthos Service Mesh v1.17 atau yang lebih lama, rilis Anda telah mencapai akhir aktif dan tidak lagi didukung. Meskipun perbaikan CVE ini telah di-backport ke 1.17, Anda harus diupgrade ke versi 1.18 atau yang lebih baru. |
Tinggi |
GCP-2023-031
Dipublikasikan: 10-10-2023
Deskripsi | Keparahan | Catatan |
---|---|---|
Serangan denial of service dapat memengaruhi bidang data saat menggunakan protokol HTTP/2. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari 1.18.4, 1.17.7, atau 1.16.7. MitigasiUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari ke depan. Jika menggunakan Cloud Service Mesh v1.15 atau yang lebih lama, rilis Anda telah mencapai akhir aktif dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda seharusnya upgrade ke v1.16 atau yang lebih baru. |
Tinggi |
GCP-2023-021
Updated:2023-07-26
Dipublikasikan: 25-07-2022Deskripsi | Keparahan | Catatan |
---|---|---|
Dalam beberapa skenario, klien yang berniat jahat dapat membuat kredensial dengan validitas permanen. Misalnya, kombinasi host dan waktu habis masa berlaku dalam payload HMAC dapat selalu valid dalam pemeriksaan HMAC filter OAuth2. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari ke depan. Jika Anda menggunakan Anthos Service Mesh 1.14 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke ASM 1.15 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Pencatat akses gRPC yang menggunakan cakupan global pemroses dapat menyebabkan error use-after-free saat pemroses habis. Hal ini dapat dipicu oleh update LDS dengan konfigurasi log akses gRPC yang sama. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari ke depan. Jika Anda menggunakan Anthos Service Mesh 1.14 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke ASM 1.15 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Jika header Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari ke depan. Jika Anda menggunakan Anthos Service Mesh 1.14 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke ASM 1.15 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Penyerang dapat mengirim permintaan skema campuran untuk melewati beberapa pemeriksaan skema di Envoy. Misalnya, jika permintaan dengan htTp skema campuran dikirim ke filter OAuth2, permintaan tersebut akan gagal dalam pemeriksaan pencocokan persis untuk http, dan memberi tahu endpoint jarak jauh bahwa skemanya adalah https, sehingga berpotensi mengabaikan pemeriksaan OAuth2 khusus untuk permintaan HTTP. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari ke depan. Jika Anda menggunakan Anthos Service Mesh 1.14 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke ASM 1.15 atau yang lebih baru. |
Tinggi |
GCP-2023-019
Deskripsi | Keparahan | Catatan |
---|---|---|
Respons yang dibuat secara khusus dari layanan upstream tidak tepercaya dapat menyebabkan penolakan karena kehabisan memori. Hal ini disebabkan oleh codec HTTP/2 Envoy yang mungkin bocor peta tajuk dan struktur pembukuan setelah menerima RST_STREAM segera diikuti oleh {i>frame<i} GOAWAY dari server hulu. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis diupdate dalam beberapa hari ke depan. Jika Anda menggunakan Anthos Service Mesh 1.14 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke ASM 1.15 atau yang lebih baru. |
Tinggi |
GCP-2023-002
Deskripsi | Keparahan | Catatan |
---|---|---|
Jika Envoy berjalan dengan filter OAuth yang diaktifkan terekspos, pelaku kejahatan dapat membuat permintaan yang akan menyebabkan denial of service dengan membuat Envoy error. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.13 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke Cloud Service Mesh 1.14 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Penyerang dapat menggunakan kerentanan ini untuk melewati pemeriksaan autentikasi saat ext_authz digunakan. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.13 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Sebaiknya upgrade ke Cloud Service Mesh} 1.14 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Konfigurasi Envoy juga harus menyertakan opsi untuk menambahkan header permintaan yang dibuat menggunakan input dari permintaan, yaitu sertifikat peer SAN. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.13 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke Cloud Service Mesh 1.14 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Penyerang bisa mengirim isi permintaan yang besar untuk rute yang mengaktifkan filter Lua dan memicu error. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.13 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke Cloud Service Mesh 1.14 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Penyerang dapat mengirim permintaan HTTP/2 atau HTTP/3 yang dibuat khusus untuk memicu kesalahan penguraian pada layanan upstream HTTP/1. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.13 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke Cloud Service Mesh 1.14 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Header x-envoy-original-path harus berupa header internal, tetapi Envoy tidak menghapus header ini dari permintaan di awal pemrosesan permintaan saat dikirim dari klien yang tidak tepercaya. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.13 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus mengupgrade ke Cloud Service Mesh 1.14 atau yang lebih baru. |
Tinggi |
GCP-2022-020
Dipublikasikan: 05-10-2022Diperbarui: 12-10-2022
Pembaruan 12-10-2022: Memperbarui link ke deskripsi CVE dan menambahkan informasi tentang update otomatis untuk Cloud Service Mesh terkelola.
Deskripsi | Keparahan | Catatan |
---|---|---|
Bidang kontrol Istio Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih lama dari 1.14.4, 1.13.8, atau 1.12.9. MitigasiJika Anda menjalankan Cloud Service Mesh mandiri, upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menjalankan Cloud Service Mesh terkelola, sistem Anda akan otomatis akan diperbarui dalam beberapa hari ke depan. Jika Anda menggunakan Cloud Service Mesh v1.11 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.12 atau yang lebih baru. |
Tinggi |
GCP-2022-015
Dipublikasikan: 09-06-2022Diperbarui: 10-06-2022
Update 10-06-2022: Versi patch yang diupdate untuk Cloud Service Mesh.
Deskripsi | Keparahan | Catatan |
---|---|---|
Bidang data Istio berpotensi mengakses memori secara tidak aman saat ekstensi Metadata Exchange dan Stats diaktifkan. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari 1.13.4-asm.4, 1.12.7-asm.2, atau 1.11.8-asm.4. Mitigasi Mesh Layanan CloudUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.10 atau yang lebih lama, rilis telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke Cloud Service Mesh 1.11 atau yang lebih baru. Untuk mengetahui informasi selengkapnya, lihat Mengupgrade dari versi sebelumnya (GKE) atau Mengupgrade dari versi sebelumnya (lokal). |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Data dapat melampaui batas buffer perantara jika penyerang berbahaya melewati payload kecil yang sangat terkompresi (juga dikenal sebagai serangan bom zip). Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari 1.13.4-asm.4, 1.12.7-asm.2, atau 1.11.8-asm.4. Meskipun Cloud Service Mesh tidak mendukung filter Envoy, Anda dapat terpengaruh jika menggunakan filter dekompresi. Mitigasi Mesh Layanan CloudUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.10 atau yang lebih lama, rilis telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke Cloud Service Mesh 1.11 atau yang lebih baru. Untuk mengetahui informasi selengkapnya, lihat Mengupgrade dari versi sebelumnya (GKE) atau Mengupgrade dari versi sebelumnya (lokal). Mitigasi ImbauanPengguna Envoy yang mengelola Envoy mereka sendiri harus memastikan bahwa mereka menggunakan rilis Envoy 1.22.1. Pengguna Envoy yang mengelola Envoy mereka sendiri membangun biner dari sumber seperti GitHub dan men-deploy mereka. Pengguna yang menjalankan Envoys terkelola tidak perlu melakukan tindakan apa pun (Google Cloud menyediakan biner Envoy), di mana produk cloud akan beralih ke 1.22.1. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Potensi penurunan referensi pointer null di Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari 1.13.4-asm.4, 1.12.7-asm.2, atau 1.11.8-asm.4. Mitigasi Mesh Layanan CloudUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.10 atau yang lebih lama, rilis telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke Cloud Service Mesh 1.11 atau yang lebih baru. Untuk mengetahui informasi selengkapnya, lihat Mengupgrade dari versi sebelumnya (GKE) atau Mengupgrade dari versi sebelumnya (lokal). Mitigasi ImbauanPengguna Envoy yang mengelola Envoy mereka sendiri harus memastikan bahwa mereka menggunakan rilis Envoy 1.22.1. Pengguna Envoy yang mengelola Envoy mereka sendiri membangun biner dari sumber seperti GitHub dan men-deploy mereka. Pengguna yang menjalankan Envoys terkelola tidak perlu melakukan tindakan apa pun (Google Cloud menyediakan biner Envoy), di mana produk cloud akan beralih ke 1.22.1. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Filter OAuth memungkinkan pengabaian trivial. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari 1.13.4-asm.4, 1.12.7-asm.2, atau 1.11.8-asm.4. Meskipun Cloud Service Mesh tidak mendukung filter Envoy, Anda dapat terpengaruh jika menggunakan filter OAuth. Mitigasi Mesh Layanan CloudUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.10 atau yang lebih lama, rilis telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke Cloud Service Mesh 1.11 atau yang lebih baru. Untuk mengetahui informasi selengkapnya, lihat Mengupgrade dari versi sebelumnya (GKE) atau Mengupgrade dari versi sebelumnya (lokal). Mitigasi ImbauanPengguna Envoy yang mengelola Envoy mereka sendiri juga menggunakan filter OAuth harus memastikan bahwa mereka menggunakan Envoy rilis 1.22.1. Pengguna Envoy yang mengelola Envoys mereka sendiri membangun biner dari sumber seperti GitHub dan men-deploy-nya. Pengguna yang menjalankan Envoys terkelola tidak perlu melakukan tindakan apa pun (Google Cloud menyediakan biner Envoy), di mana produk cloud akan beralih ke 1.22.1. |
Kritis |
Deskripsi | Keparahan | Catatan |
---|---|---|
Filter OAuth dapat merusak memori (versi sebelumnya) atau memicu ASSERT() (versi yang lebih baru). Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari 1.13.4-asm.4, 1.12.7-asm.2, atau 1.11.8-asm.4. Meskipun Cloud Service Mesh tidak mendukung filter Envoy, Anda dapat terpengaruh jika menggunakan filter OAuth. Mitigasi Mesh Layanan CloudUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.10 atau yang lebih lama, rilis telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke Cloud Service Mesh 1.11 atau yang lebih baru. Mitigasi ImbauanPengguna Envoy yang mengelola Envoy mereka sendiri juga menggunakan filter OAuth harus memastikan bahwa mereka menggunakan Envoy rilis 1.22.1. Pengguna Envoy yang mengelola Envoys mereka sendiri membangun biner dari sumber seperti GitHub dan men-deploy-nya. Pengguna yang menjalankan Envoys terkelola tidak perlu melakukan tindakan apa pun (Google Cloud menyediakan biner Envoy), di mana produk cloud akan beralih ke 1.22.1. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Pengalihan internal mengalami error untuk permintaan dengan isi atau cuplikan. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih awal dari 1.13.4-asm.4, 1.12.7-asm.2, atau 1.11.8-asm.4. Mitigasi Mesh Layanan CloudUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.10 atau yang lebih lama, rilis telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke Cloud Service Mesh 1.11 atau yang lebih baru. Untuk mengetahui informasi selengkapnya, lihat Mengupgrade dari versi sebelumnya (GKE) atau Mengupgrade dari versi sebelumnya (lokal). Mitigasi ImbauanPengguna Envoy yang mengelola Envoy mereka sendiri harus memastikan bahwa mereka menggunakan rilis Envoy 1.22.1. Pengguna Envoy yang mengelola Envoy mereka sendiri membangun biner dari sumber seperti GitHub dan men-deploy mereka. Pengguna yang menjalankan Envoys terkelola tidak perlu melakukan tindakan apa pun (Google Cloud menyediakan biner Envoy), di mana produk cloud akan beralih ke 1.22.1. |
Tinggi |
GCP-2022-010
Dipublikasikan: 10-03-2022Diperbarui: 16-03-2022
Deskripsi | Keparahan | Catatan |
---|---|---|
Bidang kontrol Istio, istiod, rentan terhadap error pemrosesan permintaan, yang memungkinkan penyerang berbahaya yang mengirim pesan yang dibuat khusus yang menyebabkan masuk ke dalam mengalami error saat webhook yang memvalidasi untuk cluster diekspos secara publik. Endpoint ini adalah disajikan melalui TLS porta 15017 tetapi tidak memerlukan otentikasi apa pun dari penyerang. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhSemua versi Cloud Service Mesh terpengaruh oleh CVE ini. Catatan: Jika Anda menggunakan Bidang Kontrol Terkelola, kerentanan ini telah diperbaiki dan Anda tidak akan terpengaruh. MitigasiUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.9 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke Cloud Service Mesh 1.10 atau yang lebih baru. |
Tinggi |
GCP-2022-007
Dipublikasikan: 22-02-2022Deskripsi | Keparahan | Catatan |
---|---|---|
Istio mengalami error saat menerima permintaan dengan Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Catatan: Jika Anda menggunakan Bidang Kontrol Terkelola, kerentanan ini telah diperbaiki dan Anda tidak akan terpengaruh. MitigasiUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.9 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus melakukan upgrade ke Cloud Service Mesh 1.10 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Potensi pembatalan referensi pointer null saat menggunakan pencocokan Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.9 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.10 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Gunakan setelah gratis saat filter respons meningkatkan data respons, dan peningkatan data melebihi batas buffer downstream. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.9 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.10 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Use-after-free saat tunneling TCP melalui HTTP, jika downstream terputus selama upstream pembentukan koneksi. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.9 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.10 atau yang lebih baru. |
Sedang |
Deskripsi | Keparahan | Catatan |
---|---|---|
Penanganan konfigurasi yang salah memungkinkan sesi mTLS digunakan kembali tanpa validasi ulang setelah pengaturan validasi telah berubah. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.9 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.10 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Penanganan pengalihan internal yang salah ke rute dengan entri respons langsung. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.9 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.10 atau yang lebih baru. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Kehabisan stack saat cluster dihapus melalui Layanan Penemuan Cluster. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika Anda menggunakan Cloud Service Mesh v1.9 atau yang lebih lama, rilis Anda telah mencapai akhir siklus proses dan tidak lagi didukung. Perbaikan CVE ini belum di-backport. Anda harus meng-upgrade ke Cloud Service Mesh 1.10 atau yang lebih baru. |
Sedang |
GCP-2021-016
Dipublikasikan: 24-08-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Istio berisi kerentanan yang dapat dieksploitasi dari jarak jauh saat permintaan HTTP dengan fragmen (bagian di akhir URI yang diawali dengan karakter
Misalnya, kebijakan otorisasi Istio menolak permintaan yang dikirim ke jalur URI Perbaikan ini bergantung pada perbaikan di Envoy, yang terkait dengan CVE-2021-32779. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Dengan versi baru, bagian fragmen URI permintaan akan dihapus sebelum otorisasi dan perutean. Tindakan ini mencegah permintaan dengan fragmen dalam URI-nya agar tidak melewati kebijakan otorisasi yang didasarkan pada URI tanpa bagian fragmen tersebut. NonaktifkanJika Anda memilih tidak ikut perilaku baru ini, bagian fragmen di URI akan dipertahankan. Untuk menonaktifkannya, Anda dapat mengonfigurasi penginstalan sebagai berikut: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" Catatan: Memilih tidak ikut perilaku ini akan membuat cluster Anda rentan terhadap CVE ini. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Istio berisi kerentanan yang dapat dieksploitasi dari jarak jauh, di mana permintaan HTTP berpotensi mengabaikan kebijakan otorisasi Istio saat menggunakan aturan berdasarkan
Pada versi yang rentan, kebijakan otorisasi Istio membandingkan header HTTP Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Mitigasi ini memastikan header HTTP |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Envoy berisi kerentanan yang dapat dieksploitasi dari jarak jauh sehingga permintaan HTTP dengan beberapa header nilai dapat melakukan pemeriksaan kebijakan otorisasi yang tidak lengkap saat ekstensi Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
|
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Envoy berisi kerentanan yang dapat dieksploitasi dari jarak jauh yang memengaruhi ekstensi Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika kedua hal berikut berlaku:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
|
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Envoy berisi kerentanan yang dapat dieksploitasi dari jarak jauh, yaitu ketika klien Envoy membuka lalu mereset sejumlah besar permintaan HTTP/2 dapat menyebabkan konsumsi CPU yang berlebihan. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan versi patch Cloud Service Mesh yang lebih lama dari 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1, dan 1.10.4-asm.6. MitigasiUpgrade cluster Anda ke salah satu versi yang di-patch berikut:
Catatan: Jika Anda menggunakan Cloud Service Mesh 1.8 atau yang lebih lama, upgrade ke versi patch terbaru Cloud Service Mesh 1.9 dan yang lebih baru untuk mengurangi kerentanan ini. |
Tinggi |
Deskripsi | Keparahan | Catatan |
---|---|---|
Envoy berisi kerentanan yang dapat dieksploitasi dari jarak jauh, yaitu layanan upstream yang tidak tepercaya dapat menyebabkan Envoy berhenti secara tidak normal dengan mengirimkan frame Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika menggunakan Cloud Service Mesh 1.10 dengan versi patch yang lebih lama dari 1.10.4-asm.6. MitigasiUpgrade cluster Anda ke versi patch berikut:
|
Tinggi |
GCP-2021-012
Dipublikasikan: 24-06-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Istio Secure
Biasanya, deployment gateway atau workload
hanya dapat mengakses sertifikat TLS dan
kunci yang disimpan dalam rahasia
dalam namespace-nya. Namun, bug di Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda akan terpengaruh jika SEMUA kondisi berikut terpenuhi:
Upgrade cluster Anda ke salah satu versi yang di-patch berikut:
Jika upgrade tidak memungkinkan, Anda dapat mengurangi kerentanan ini dengan menonaktifkan caching istiod .
Anda dapat menonaktifkan penyimpanan cache dengan menyetel variabel lingkungan istiod ke
PILOT_ENABLE_XDS_CACHE=false . Performa sistem dan istiod dapat
terpengaruh karena ini menonaktifkan
caching XDS {i>caching<i}.
|
Tinggi |
GCP-2021-008
Dipublikasikan: 17-05-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Istio berisi kerentanan yang dapat dieksploitasi dari jarak jauh yang dapat diakses oleh klien eksternal layanan tak terduga di cluster, yang melewati pemeriksaan otorisasi, ketika gateway dikonfigurasi dengan konfigurasi perutean AUTO_PASS grup. Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhKerentanan ini hanya memengaruhi penggunaan jenis Gateway AUTO_PASS konteks, yang dan biasanya hanya digunakan dalam deployment multi-jaringan dan multi-cluster. Deteksi mode TLS semua Gateway di cluster dengan perintah berikut: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" Jika output menampilkan Gateway AUTO_PASS grup apa pun, Anda mungkin akan terpengaruh. MitigasiUpdate cluster Anda ke versi Cloud Service Mesh terbaru:
* Catatan: Peluncuran Cloud Service Mesh Bidang Kontrol Terkelola (hanya tersedia dalam versi 1.9.x) akan selesai dalam beberapa hari ke depan. |
Tinggi |
GCP-2021-007
Dipublikasikan: 17-05-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Istio berisi kerentanan yang dapat dieksploitasi dari jarak jauh, di mana jalur permintaan HTTP dengan garis miring atau karakter garis miring yang di-escape (%2F atau %5C) berpotensi mengabaikan Istio kebijakan otorisasi ketika aturan otorisasi berbasis jalur digunakan.
Dalam skenario di mana administrator cluster Istio menetapkan kebijakan DENY otorisasi untuk
menolak permintaan di jalur
Menurut
RFC 3986,
jalur Apa yang harus saya lakukan?Periksa apakah cluster Anda terpengaruhCluster Anda terpengaruh oleh kerentanan ini jika Anda memiliki kebijakan otorisasi "ALLOW action + notPaths field" atau "TOLAK kolom tindakan + jalur" pola-pola tersebut. Pola-pola ini rentan terhadap pengabaian kebijakan yang tidak terduga dan Anda harus meningkatkan versi untuk memperbaiki masalah keamanan SEGERA. Berikut adalah contoh kebijakan rentan yang menggunakan "TOLAK kolom tindakan + jalur" pola: apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] Berikut adalah contoh lain dari kebijakan rentan yang menggunakan "ALLOW action + notPaths" bidang" pola: apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] Cluster Anda tidak terpengaruh oleh kerentanan ini jika:
Upgrade bersifat opsional untuk kasus ini. Update cluster Anda ke versi Cloud Service Mesh terbaru yang didukung*. Versi ini mendukung mengonfigurasi proxy Envoy dalam sistem dengan opsi normalisasi lainnya:
* Catatan: Peluncuran Cloud Service Mesh Bidang Kontrol Terkelola (hanya tersedia dalam versi 1.9.x) akan selesai dalam beberapa hari ke depan. Ikuti Panduan praktik terbaik keamanan Istio untuk mengonfigurasi kebijakan otorisasi. |
Tinggi |
GCP-2021-004
Dipublikasikan: 06-05-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Project Envoy dan Istio baru-baru ini diumumkan beberapa kerentanan keamanan baru (CVE-2021-28682, CVE-2021-28683, dan CVE-2021-29258), yang dapat memungkinkan penyerang membuat error Envoy dan berpotensi merender bagian cluster secara offline dan tidak dapat dijangkau. Hal ini memengaruhi layanan yang dikirimkan seperti Cloud Service Mesh. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade paket Cloud Service Mesh Anda ke salah satu versi yang di-patch berikut:
Untuk mengetahui informasi selengkapnya, lihat catatan rilis Cloud Service Mesh. |
Tinggi |