Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Envoy (CVE-2024-27919)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/04/2024
Última modificación:
04/09/2025

Descripción

Envoy es un proxy de servicio y borde de código abierto y nativo de la nube. En las versiones 1.29.0 y 1.29.1, la pila de protocolos Envoy HTTP/2 es vulnerable a la avalancha de tramas de CONTINUACIÓN. El códec HTTP/2 de Envoy no restablece una solicitud cuando se exceden los límites del mapa de encabezado. Esto permite a un atacante enviar una secuencia de tramas CONTINUACIÓN sin que el bit END_HEADERS esté configurado, lo que provoca un consumo ilimitado de memoria. Esto puede provocar una denegación de servicio por agotamiento de la memoria. Los usuarios deben actualizar a las versiones 1.29.2 para mitigar los efectos de la inundación de CONTINUACIÓN. Tenga en cuenta que esta vulnerabilidad es una regresión en Envoy versión 1.29.0 y 1.29.1 únicamente. Como workaround, baje a la versión 1.28.1 o anterior o desactive el protocolo HTTP/2 para conexiones descendentes.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:envoyproxy:envoy:1.29.0:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:1.29.1:*:*:*:*:*:*:*