Vulnerabilidad en Envoy (CVE-2024-27919)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/04/2024
Última modificación:
04/09/2025
Descripción
Envoy es un proxy de servicio y borde de código abierto y nativo de la nube. En las versiones 1.29.0 y 1.29.1, la pila de protocolos Envoy HTTP/2 es vulnerable a la avalancha de tramas de CONTINUACIÓN. El códec HTTP/2 de Envoy no restablece una solicitud cuando se exceden los límites del mapa de encabezado. Esto permite a un atacante enviar una secuencia de tramas CONTINUACIÓN sin que el bit END_HEADERS esté configurado, lo que provoca un consumo ilimitado de memoria. Esto puede provocar una denegación de servicio por agotamiento de la memoria. Los usuarios deben actualizar a las versiones 1.29.2 para mitigar los efectos de la inundación de CONTINUACIÓN. Tenga en cuenta que esta vulnerabilidad es una regresión en Envoy versión 1.29.0 y 1.29.1 únicamente. Como workaround, baje a la versión 1.28.1 o anterior o desactive el protocolo HTTP/2 para conexiones descendentes.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envoyproxy:envoy:1.29.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.29.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2024/04/03/16
- http://www.openwall.com/lists/oss-security/2024/04/05/3
- https://github.com/envoyproxy/envoy/commit/57a02565532c18eb9df972a3e8974be3ae59f2d5
- https://github.com/envoyproxy/envoy/security/advisories/GHSA-gghf-vfxp-799r
- http://www.openwall.com/lists/oss-security/2024/04/03/16
- http://www.openwall.com/lists/oss-security/2024/04/05/3
- https://github.com/envoyproxy/envoy/commit/57a02565532c18eb9df972a3e8974be3ae59f2d5
- https://github.com/envoyproxy/envoy/security/advisories/GHSA-gghf-vfxp-799r