Boletins de segurança
Use este feed XML para subscrever os boletins de segurança da Cloud Service Mesh.
Esta página apresenta os boletins de segurança do Cloud Service Mesh.
GCP-2025-048
Publicado: 2025-09-02
Descrição | Gravidade | Notas |
---|---|---|
Use after free na cache DNS. O que devo fazer?Verifique se os seus clusters são afetadosApenas os clusters que executam a versão 1.26 do Cloud Service Mesh no cluster são afetados. Se estiver a executar um Cloud Service Mesh gerido, não é afetado e não tem de tomar nenhuma medida. MitigaçãoSe estiver a executar o Cloud Service Mesh 1.26 no cluster, atualize todos os clusters afetados para a versão 1.26.4-asm.1. |
Alto |
GCP-2024-065
Descrição | Gravidade | Notas |
---|---|---|
Happy Eyeballs: valide se os endereços adicionais são endereços IP em vez de falharem ao ordenar. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se as versões de patch forem anteriores a:
Para o Cloud Service Mesh no cluster, atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.20 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para a versão 1.21 ou posterior. Para o Cloud Service Mesh gerido, não é necessária nenhuma ação. Todas as versões continuam a ser suportadas e o seu sistema vai ser atualizado automaticamente nas próximas semanas. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
HTTP/1: falhas de envio de sobrecarga quando o pedido é reposto antecipadamente. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se as versões de patch forem anteriores a:
Para o Cloud Service Mesh no cluster, atualize o cluster para uma das seguintes versões com patches:
Se estiver a usar o Cloud Service Mesh v1.20 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Se estiver a usar o Cloud Service Mesh v1.20 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para a versão 1.21 ou posterior. Para o Cloud Service Mesh gerido, não é necessária nenhuma ação. Todas as versões continuam a ser suportadas e o seu sistema vai ser atualizado automaticamente nas próximas semanas. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
HTTP/1.1 Vários problemas com envoy.reloadable_features.http1_balsa_delay_reset. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se as versões de patch forem anteriores a:
Para o Cloud Service Mesh no cluster, atualize o cluster para uma das seguintes versões com patches:
Se estiver a usar o Cloud Service Mesh v1.20 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Se estiver a usar o Cloud Service Mesh v1.20 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para a versão 1.21 ou posterior. Para o Cloud Service Mesh gerido, não é necessária nenhuma ação. Todas as versões permanecem suportadas e o seu sistema vai ser atualizado automaticamente nas próximas semanas. |
Alto |
GCP-2024-052
Publicado: 19/09/2024
Descrição | Gravidade | Notas |
---|---|---|
Falha de oghttp2 em OnBeginHeadersForStream O que devo fazer?Verifique se os seus clusters são afetadosApenas os clusters que executam o Cloud Service Mesh v1.23 são afetados MitigaçãoO Cloud Service Mesh 1.23.2-asm.2 contém a correção para este problema. Não é necessária qualquer ação da sua parte. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Injeção de registos maliciosa através de registos de acesso O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoAtualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Potencial de manipular cabeçalhos `x-envoy` de origens externas O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoAtualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Falha do filtro JWT na limpeza da cache de rotas com JWKs remotos O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoAtualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
Descrição | Gravidade | Notas |
---|---|---|
O Envoy falha para LocalReply no cliente assíncrono http O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoAtualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
GCP-2024-032
Publicado: 24/06/2024
Descrição | Gravidade | Notas |
---|---|---|
O Envoy aceita incorretamente a resposta HTTP 200 para entrar no modo de atualização. O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, o seu sistema vai ser atualizado automaticamente nos próximos dias. Caso contrário, atualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Falha em EnvoyQuicServerStream::OnInitialHeadersComplete(). O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, o seu sistema vai ser atualizado automaticamente nos próximos dias. Caso contrário, atualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Falha em QuicheDataReader::PeekVarInt62Length(). O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, o seu sistema vai ser atualizado automaticamente nos próximos dias. Caso contrário, atualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Ciclo infinito durante a descompressão de dados Brotli com entrada adicional. O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, o seu sistema vai ser atualizado automaticamente nos próximos dias. Caso contrário, atualize o cluster para uma das seguintes versões corrigidas:
|
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Falha de sistema (use-after-free) em EnvoyQuicServerStream. O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, o seu sistema vai ser atualizado automaticamente nos próximos dias. Caso contrário, atualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Falha devido a exceção JSON nlohmann não detetada. O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, o seu sistema vai ser atualizado automaticamente nos próximos dias. Caso contrário, atualize o cluster para uma das seguintes versões corrigidas:
|
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Vetor OOM do Envoy do cliente HTTP assíncrono com buffer de resposta ilimitado para resposta de espelho. O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, o seu sistema vai ser atualizado automaticamente nos próximos dias. Caso contrário, atualize o cluster para uma das seguintes versões corrigidas:
|
Médio |
GCP-2024-023
Publicado: 24/04/2024
Descrição | Gravidade | Notas |
---|---|---|
HTTP/2: esgotamento da memória devido a um excesso de frames CONTINUATION. O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.17 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh v1.18 ou posterior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
HTTP/2: esgotamento da CPU devido a excesso de frames CONTINUATION O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.17 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.18 ou posterior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Terminação anormal quando usa O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.17 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.18 ou superior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os frames CONTINUATION HTTP/2 podem ser usados para ataques DoS. O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. MitigaçãoSe estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.17 ou inferior, a sua versão atingiu o fim de vida útil e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para a versão v1.18 ou posterior. |
Não fornecido |
GCP-2024-007
Publicado: 2024-02-08
Descrição | Gravidade | Notas |
---|---|---|
O Envoy falha quando está inativo e ocorrem pedidos por tempo limite de tentativa dentro do intervalo de retirada. O que devo fazer?Se estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Anthos Service Mesh v1.17 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Embora estas correções de CVE tenham sido portadas para a versão 1.17, deve atualizar para a versão 1.18 ou posterior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Utilização excessiva da CPU quando a correspondência de modelos de URI está configurada com regex. O que devo fazer?Se estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Anthos Service Mesh v1.17 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Embora estas correções de CVE tenham sido portadas para a versão 1.17, deve atualizar para a versão 1.18 ou posterior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
A autorização externa pode ser ignorada quando o filtro do protocolo proxy define metadados UTF-8 inválidos. O que devo fazer?Se estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Anthos Service Mesh v1.17 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Embora estas correções de CVE tenham sido portadas para a versão 1.17, deve atualizar para a versão 1.18 ou posterior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
O Envoy falha quando usa um tipo de endereço que não é suportado pelo SO. O que devo fazer?Se estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Anthos Service Mesh v1.17 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Embora estas correções de CVE tenham sido portadas para a versão 1.17, deve atualizar para a versão 1.18 ou posterior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Falha no protocolo de proxy quando o tipo de comando é O que devo fazer?Se estiver a executar o Cloud Service Mesh gerido, não é necessária nenhuma ação. O seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a executar o Cloud Service Mesh no cluster, tem de atualizar o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Anthos Service Mesh v1.17 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Embora estas correções de CVE tenham sido portadas para a versão 1.17, deve atualizar para a versão 1.18 ou posterior. |
Alto |
GCP-2023-031
Publicado: 10/10/2023
Descrição | Gravidade | Notas |
---|---|---|
Um ataque de negação de serviço pode afetar o plano de dados quando usa o protocolo HTTP/2. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.18.4, 1.17.7 ou 1.16.7. MitigaçãoAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a executar o Cloud Service Mesh gerido, o seu sistema é atualizado automaticamente nos próximos dias. Se estiver a usar o Cloud Service Mesh v1.15 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para a versão 1.16 ou superior. |
Alto |
GCP-2023-021
Updated:2023-07-26
Publicado: 25/07/2022Descrição | Gravidade | Notas |
---|---|---|
Um cliente malicioso consegue criar credenciais com validade permanente em alguns cenários específicos. Por exemplo, a combinação do anfitrião e da hora de validade na carga útil HMAC pode ser sempre válida na verificação HMAC do filtro OAuth2. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a executar o Cloud Service Mesh gerido, o seu sistema é atualizado automaticamente nos próximos dias. Se estiver a usar o Anthos Service Mesh 1.14 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o ASM 1.15 ou superior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os registadores de acesso gRPC que usam o âmbito global do ouvinte podem causar uma falha de sistema de utilização após libertação quando o ouvinte é esgotado. Isto pode ser acionado por uma atualização do LDS com a mesma configuração do registo de acesso gRPC. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a executar o Cloud Service Mesh gerido, o seu sistema é atualizado automaticamente nos próximos dias. Se estiver a usar o Anthos Service Mesh 1.14 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o ASM 1.15 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Se o cabeçalho O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a executar o Cloud Service Mesh gerido, o seu sistema é atualizado automaticamente nos próximos dias. Se estiver a usar o Anthos Service Mesh 1.14 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o ASM 1.15 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Os atacantes podem enviar pedidos de esquemas mistos para ignorar algumas verificações de esquemas no Envoy. Por exemplo, se for enviado um pedido com o esquema misto htTp para o filtro OAuth2, este não passa nas verificações de correspondência exata para http e informa o ponto final remoto de que o esquema é https, contornando, assim, potencialmente as verificações OAuth2 específicas dos pedidos HTTP. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a executar o Cloud Service Mesh gerido, o seu sistema é atualizado automaticamente nos próximos dias. Se estiver a usar o Anthos Service Mesh 1.14 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o ASM 1.15 ou superior. |
Alto |
GCP-2023-019
Descrição | Gravidade | Notas |
---|---|---|
Uma resposta especificamente criada a partir de um serviço a montante não fidedigno pode causar uma negação de serviço através do esgotamento da memória. Isto é causado pelo codec HTTP/2 do Envoy, que pode divulgar um mapa de cabeçalhos e estruturas de contabilidade após receber RST_STREAM imediatamente seguido dos frames GOAWAY de um servidor a montante. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a executar o Cloud Service Mesh gerido, o seu sistema é atualizado automaticamente nos próximos dias. Se estiver a usar o Anthos Service Mesh 1.14 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o ASM 1.15 ou superior. |
Alto |
GCP-2023-002
Descrição | Gravidade | Notas |
---|---|---|
Se o Envoy estiver a ser executado com o filtro OAuth ativado exposto, um ator malicioso pode criar um pedido que cause uma negação de serviço ao bloquear o Envoy. O que devo fazer?Verifique se os seus clusters são afetadosOs seus clusters são afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.13 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.14 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
O atacante pode usar esta vulnerabilidade para ignorar as verificações de autenticação quando o ext_authz é usado. O que devo fazer?Verifique se os seus clusters são afetadosOs seus clusters são afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.13 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh} 1.14 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
A configuração do Envoy também tem de incluir uma opção para adicionar cabeçalhos de pedidos que foram gerados com base em entradas do pedido, ou seja, o SAN do certificado de pares. O que devo fazer?Verifique se os seus clusters são afetadosOs seus clusters são afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.13 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.14 ou superior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os atacantes podem enviar grandes corpos de pedidos para rotas com o filtro Lua ativado e acionar falhas de sistema. O que devo fazer?Verifique se os seus clusters são afetadosOs seus clusters são afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.13 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.14 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Os atacantes podem enviar pedidos HTTP/2 ou HTTP/3 especificamente criados para acionar erros de análise no serviço upstream HTTP/1. O que devo fazer?Verifique se os seus clusters são afetadosOs seus clusters são afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.13 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.14 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
O cabeçalho x-envoy-original-path deve ser um cabeçalho interno, mas o Envoy não remove este cabeçalho do pedido no início do processamento do pedido quando é enviado por um cliente não fidedigno. O que devo fazer?Verifique se os seus clusters são afetadosOs seus clusters são afetados se usarem versões de patch do Cloud Service Mesh anteriores a:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.13 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.14 ou superior. |
Alto |
GCP-2022-020
Publicado: 05-10-2022Atualizado: 12-10-2022
Atualização de 12-10-2022: link atualizado para a descrição da CVE e informações adicionadas sobre atualizações automáticas para o Cloud Service Mesh gerido.
Descrição | Gravidade | Notas |
---|---|---|
O plano de controlo do Istio O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.14.4, 1.13.8 ou 1.12.9. MitigaçãoSe estiver a executar o Cloud Service Mesh autónomo, atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a executar o Cloud Service Mesh gerido, o seu sistema vai ser atualizado automaticamente nos próximos dias. Se estiver a usar o Cloud Service Mesh v1.11 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.12 ou posterior. |
Alto |
GCP-2022-015
Publicado: 2022-06-09Atualizado: 2022-06-10
Atualização de 2022-06-10: versões de patches atualizadas para o Cloud Service Mesh.
Descrição | Gravidade | Notas |
---|---|---|
O plano de dados do Istio pode potencialmente aceder à memória de forma insegura quando as extensões de troca de metadados e estatísticas estão ativadas. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Cloud Service MeshAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.10 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte os artigos Atualizar a partir de versões anteriores (GKE) ou Atualizar a partir de versões anteriores (no local). |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os dados podem exceder os limites do buffer intermédio se um atacante malicioso passar um pequeno payload altamente comprimido (também conhecido como ataque de bomba ZIP). O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Embora o Cloud Service Mesh não suporte filtros do Envoy, pode ser afetado se usar um filtro de descompressão. Mitigação do Cloud Service MeshAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.10 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte os artigos Atualizar a partir de versões anteriores (GKE) ou Atualizar a partir de versões anteriores (no local). Envoy MitigationOs utilizadores do Envoy que gerem os seus próprios Envoys devem garantir que estão a usar a versão 1.22.1 do Envoy. Os utilizadores do Envoy que gerem os seus próprios Envoys criam os ficheiros binários a partir de uma origem como o GitHub e implementam-nos. Os utilizadores que executam Envoys geridos (Google Cloud fornece os binários do Envoy) não têm de tomar nenhuma medida, pois os produtos na nuvem vão mudar para a versão 1.22.1. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Potencial desreferenciação de ponteiro nulo em O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Cloud Service MeshAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.10 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte os artigos Atualizar a partir de versões anteriores (GKE) ou Atualizar a partir de versões anteriores (no local). Envoy MitigationOs utilizadores do Envoy que gerem os seus próprios Envoys devem garantir que estão a usar a versão 1.22.1 do Envoy. Os utilizadores do Envoy que gerem os seus próprios Envoys criam os ficheiros binários a partir de uma origem como o GitHub e implementam-nos. Os utilizadores que executam Envoys geridos (Google Cloud fornece os binários do Envoy) não têm de tomar nenhuma medida, pois os produtos na nuvem vão mudar para a versão 1.22.1. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
O filtro OAuth permite a circunvenção trivial. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Embora o Cloud Service Mesh não suporte filtros do Envoy, pode ser afetado se usar um filtro OAuth. Mitigação do Cloud Service MeshAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.10 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte os artigos Atualizar a partir de versões anteriores (GKE) ou Atualizar a partir de versões anteriores (no local). Envoy MitigationOs utilizadores do Envoy que gerem os seus próprios Envoys também usam o filtro OAuth e devem garantir que estão a usar a versão 1.22.1 do Envoy. Os utilizadores do Envoy que gerem os seus próprios Envoys criam os ficheiros binários a partir de uma fonte como o GitHub e implementam-nos. Os utilizadores que executam Envoys geridos (Google Cloud fornece os binários do Envoy) não têm de tomar nenhuma medida, pois os produtos na nuvem vão mudar para a versão 1.22.1. |
Crítico |
Descrição | Gravidade | Notas |
---|---|---|
O filtro OAuth pode danificar a memória (versões anteriores) ou acionar um ASSERT() (versões posteriores). O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Embora o Cloud Service Mesh não suporte filtros do Envoy, pode ser afetado se usar um filtro OAuth. Mitigação do Cloud Service MeshAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.10 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Envoy MitigationOs utilizadores do Envoy que gerem os seus próprios Envoys também usam o filtro OAuth e devem garantir que estão a usar a versão 1.22.1 do Envoy. Os utilizadores do Envoy que gerem os seus próprios Envoys criam os ficheiros binários a partir de uma fonte como o GitHub e implementam-nos. Os utilizadores que executam Envoys geridos (Google Cloud fornece os binários do Envoy) não têm de tomar nenhuma medida, pois os produtos na nuvem vão mudar para a versão 1.22.1. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Os redirecionamentos internos falham para pedidos com corpo ou trailers. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.13.4-asm.4, 1.12.7-asm.2 ou 1.11.8-asm.4. Mitigação do Cloud Service MeshAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.10 ou anterior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.11 ou posterior. Para mais informações, consulte os artigos Atualizar a partir de versões anteriores (GKE) ou Atualizar a partir de versões anteriores (no local). Envoy MitigationOs utilizadores do Envoy que gerem os seus próprios Envoys devem garantir que estão a usar a versão 1.22.1 do Envoy. Os utilizadores do Envoy que gerem os seus próprios Envoys criam os ficheiros binários a partir de uma origem como o GitHub e implementam-nos. Os utilizadores que executam Envoys geridos (Google Cloud fornece os binários do Envoy) não têm de tomar nenhuma medida, pois os produtos na nuvem vão mudar para a versão 1.22.1. |
Alto |
GCP-2022-010
Publicado: 10-03-2022Atualizado: 16-03-2022
Descrição | Gravidade | Notas |
---|---|---|
O plano de controlo do Istio, o istiod, é vulnerável a um erro de processamento de pedidos, o que permite que um atacante malicioso envie uma mensagem especialmente criada que resulta na falha do plano de controlo quando o webhook de validação de um cluster é exposto publicamente. Este ponto final é servido através da porta TLS 15017, mas não requer autenticação do atacante. O que devo fazer?Verifique se os seus clusters são afetadosTodas as versões do Cloud Service Mesh são afetadas por esta CVE. Nota: se estiver a usar o plano de controlo gerido, esta vulnerabilidade já foi corrigida e não tem qualquer impacto em si. MitigaçãoAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.9 ou inferior, a sua versão atingiu o fim de vida útil e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.10 ou superior. |
Alto |
GCP-2022-007
Publicado: 22/02/2022Descrição | Gravidade | Notas |
---|---|---|
O Istiod falha ao receber pedidos com um cabeçalho O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Nota: se estiver a usar o plano de controlo gerido, esta vulnerabilidade já foi corrigida e não tem qualquer impacto em si. MitigaçãoAtualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.9 ou inferior, a sua versão atingiu o fim de vida útil e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.10 ou superior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Potencial desreferenciação de ponteiro nulo quando usa a correspondência do filtro JWT O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.9 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.10 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Use-after-free quando os filtros de resposta aumentam os dados de resposta e o aumento dos dados excede os limites de buffer a jusante. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.9 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.10 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
Use-after-free quando o TCP é encaminhado através de HTTP, se a ligação a jusante for interrompida durante o estabelecimento da ligação a montante. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.9 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.10 ou superior. |
Médio |
Descrição | Gravidade | Notas |
---|---|---|
O processamento incorreto da configuração permite a reutilização da sessão mTLS sem revalidação após a alteração das definições de validação. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.9 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.10 ou superior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Processamento incorreto de redirecionamentos internos para rotas com uma entrada de resposta direta. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.9 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.10 ou superior. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
Esgotamento da pilha quando um cluster é eliminado através do serviço de descoberta de clusters. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Se estiver a usar o Cloud Service Mesh v1.9 ou inferior, a sua versão atingiu o fim de vida e já não é suportada. Estas correções de CVE não foram portadas. Deve atualizar para o Cloud Service Mesh 1.10 ou superior. |
Médio |
GCP-2021-016
Publicado: 2021-08-24Descrição | Gravidade | Notas |
---|---|---|
O Istio contém uma vulnerabilidade explorável remotamente em que um pedido HTTP com um fragmento (uma secção no final de um URI que começa com um caráter
Por exemplo, uma política de autorização do Istio recusa pedidos enviados para o caminho do URI Esta correção depende de uma correção no Envoy, que está associada à CVE-2021-32779. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Com as novas versões, a parte do fragmento do URI do pedido é removida antes da autorização e do encaminhamento. Isto impede que um pedido com um fragmento no respetivo URI contorne as políticas de autorização baseadas no URI sem a parte do fragmento. DesativarSe desativar este novo comportamento, a secção de fragmentos no URI é mantida. Para desativar esta opção, pode configurar a instalação da seguinte forma: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" Nota: a desativação deste comportamento torna o seu cluster vulnerável a esta CVE. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
O Istio contém uma vulnerabilidade explorável remotamente em que um pedido HTTP pode ignorar potencialmente uma política de autorização do Istio quando usa regras baseadas em
Nas versões vulneráveis, a política de autorização do Istio compara os cabeçalhos HTTP O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Esta mitigação garante que os cabeçalhos HTTP |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
O Envoy contém uma vulnerabilidade explorável remotamente que um pedido HTTP com cabeçalhos de vários valores pode fazer uma verificação incompleta da política de autorização quando a extensão O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
|
Alto |
Descrição | Gravidade | Notas |
---|---|---|
O Envoy contém uma vulnerabilidade explorável remotamente que afeta as extensões O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se ambas as seguintes afirmações forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
|
Alto |
Descrição | Gravidade | Notas |
---|---|---|
O Envoy contém uma vulnerabilidade explorável remotamente em que um cliente do Envoy que abre e, em seguida, repõe um grande número de pedidos HTTP/2 pode levar a um consumo excessivo da CPU. O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar versões de patch do Cloud Service Mesh anteriores a 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 e 1.10.4-asm.6. MitigaçãoAtualize o cluster para uma das seguintes versões corrigidas:
Nota: se estiver a usar o Cloud Service Mesh 1.8 ou anterior, atualize para as versões de patch mais recentes do Cloud Service Mesh 1.9 e superior para mitigar esta vulnerabilidade. |
Alto |
Descrição | Gravidade | Notas |
---|---|---|
O Envoy contém uma vulnerabilidade explorável remotamente em que um serviço a montante não fidedigno pode fazer com que o Envoy termine de forma anormal enviando a frame O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se usar o Cloud Service Mesh 1.10 com uma versão de patch anterior a 1.10.4-asm.6. MitigaçãoAtualize o cluster para a seguinte versão de patch:
|
Alto |
GCP-2021-012
Publicado: 2021-06-24Descrição | Gravidade | Notas |
---|---|---|
As cargas de trabalho seguras do Istio
Normalmente, uma implementação de gateway ou carga de trabalho só pode aceder a certificados TLS e chaves privadas armazenados no segredo dentro do respetivo espaço de nomes. No entanto, um erro no O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado se TODAS as seguintes condições forem verdadeiras:
Atualize o cluster para uma das seguintes versões corrigidas:
Se não for possível fazer uma atualização, pode mitigar esta vulnerabilidade desativando o armazenamento em cache do istiod .
Pode desativar o armazenamento em cache definindo a variável de ambiente istiod como PILOT_ENABLE_XDS_CACHE=false . O desempenho do sistema e do istiod pode ser afetado porque esta ação desativa o armazenamento em cache do XDS.
|
Alto |
GCP-2021-008
Publicado: 2021-05-17Descrição | Gravidade | Notas |
---|---|---|
O Istio contém uma vulnerabilidade explorável remotamente em que um cliente externo pode aceder a serviços inesperados no cluster, ignorando as verificações de autorização, quando um gateway é configurado com a configuração de encaminhamento AUTO_PASSTHROUGH. O que devo fazer?Verifique se os seus clusters são afetadosEsta vulnerabilidade afeta apenas a utilização do tipo de gateway AUTO_PASSTHROUGH, que é normalmente usado apenas em implementações de várias redes e vários clusters. Detete o modo TLS de todos os gateways no cluster com o seguinte comando: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" Se o resultado mostrar gateways AUTO_PASSTHROUGH, pode ser afetado. MitigaçãoAtualize os seus clusters para as versões mais recentes do Cloud Service Mesh:
* Nota: a implementação da malha de serviços na nuvem plano de controlo gerido (disponível apenas nas versões 1.9.x) vai ser concluída nos próximos dias. |
Alto |
GCP-2021-007
Publicado: 2021-05-17Descrição | Gravidade | Notas |
---|---|---|
O Istio contém uma vulnerabilidade explorável remotamente em que um caminho de pedido HTTP com várias barras invertidas ou carateres de barra invertida com escape (%2F ou %5C) pode potencialmente ignorar uma política de autorização do Istio quando são usadas regras de autorização baseadas no caminho.
Num cenário em que um administrador do cluster do Istio define uma política de AUTORIZAÇÃO DENY para rejeitar o pedido no caminho
De acordo com o
RFC 3986,
o caminho O que devo fazer?Verifique se os seus clusters são afetadosO seu cluster é afetado por esta vulnerabilidade se tiver políticas de autorização que usem padrões "ALLOW action + notPaths field" ou "DENY action + paths field". Estes padrões são vulneráveis a desvios inesperados de políticas e deve fazer a atualização para corrigir o problema de segurança assim que possível. Segue-se um exemplo de uma política vulnerável que usa o padrão "ação DENY + campo paths": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] Segue-se outro exemplo de uma política vulnerável que usa o padrão "ação ALLOW + campo notPaths": apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] O seu cluster não é afetado por esta vulnerabilidade se:
A atualização é opcional nestes casos. Atualize os seus clusters para as versões mais recentes suportadas do Cloud Service Mesh*. Estas versões suportam a configuração dos proxies Envoy no sistema com mais opções de normalização:
* Nota: a implementação da malha de serviços na nuvem plano de controlo gerido (disponível apenas nas versões 1.9.x) vai ser concluída nos próximos dias. Siga o guia de práticas recomendadas de segurança do Istio para configurar as suas políticas de autorização. |
Alto |
GCP-2021-004
Publicado: 2021-05-06Descrição | Gravidade | Notas |
---|---|---|
Os projetos Envoy e Istio anunciaram recentemente várias novas vulnerabilidades de segurança (CVE-2021-28682, CVE-2021-28683 e CVE-2021-29258), que podem permitir que um atacante bloqueie o Envoy e, potencialmente, torne partes do cluster indisponíveis e inacessíveis. Isto afeta os serviços fornecidos, como a Cloud Service Mesh. O que devo fazer?Para corrigir estas vulnerabilidades, atualize o pacote do Cloud Service Mesh para uma das seguintes versões corrigidas:
Para mais informações, consulte as notas de lançamento do Cloud Service Mesh. |
Alto |