Vulnerabilidad en Envoy (CVE-2024-23326)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/06/2024
Última modificación:
12/06/2024
Descripción
Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Existe una vulnerabilidad teórica de contrabando de solicitudes a través de Envoy si se puede engañar a un servidor para que agregue un encabezado de actualización en una respuesta. Según RFC https://www.rfc-editor.org/rfc/rfc7230#section-6.7, un servidor envía 101 al cambiar de protocolo. Envoy acepta incorrectamente una respuesta 200 de un servidor cuando solicita una actualización de protocolo, pero 200 no indica un cambio de protocolo. Esto abre la posibilidad de contrabando de solicitudes a través de Envoy si se puede engañar al servidor para que agregue el encabezado de actualización a la respuesta.
Impacto
Puntuación base 3.x
8.20
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.27.6 (excluyendo) | |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.28.0 (incluyendo) | 1.28.4 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.29.0 (incluyendo) | 1.29.5 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.30.0 (incluyendo) | 1.30.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página