Vulnerabilidad en Envoy (CVE-2024-45809)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
20/09/2024
Última modificación:
24/09/2024
Descripción
Envoy es un proxy de servicio/perímetro/medio de alto rendimiento nativo de la nube. El filtro JWT provocará un bloqueo de Envoy cuando se borre la caché de ruta con JWK remotos. En el siguiente caso: 1. se utilizan JWK remotos, lo que requiere procesamiento de encabezado asincrónico; 2. clear_route_cache está habilitado en el proveedor; 3. las operaciones de encabezado están habilitadas en el filtro JWT, por ejemplo, la función de encabezado a reclamos; 4. la tabla de enrutamiento está configurada de manera que las operaciones de encabezado JWT modifiquen las solicitudes para que no coincidan con ninguna ruta. Cuando se cumplen estas condiciones, se activa un bloqueo en el código ascendente debido a la conversión de referencia nullptr de route(). La causa principal es el orden de continueDecoding y clearRouteCache. Este problema se ha solucionado en las versiones 1.31.2, 1.30.6 y 1.29.9. Se recomienda a los usuarios que actualicen. No existen workarounds conocidas para esta vulnerabilidad.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.29.0 (incluyendo) | 1.29.9 (excluyendo) |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.30.0 (incluyendo) | 1.30.6 (excluyendo) |
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.31.0 (incluyendo) | 1.31.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



