Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Envoy (CVE-2024-45810)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/09/2024
Última modificación:
24/09/2024

Descripción

Envoy es un proxy de servicio/borde/medio de alto rendimiento nativo de la nube. Envoy se bloqueará cuando el cliente asincrónico http esté manejando `sendLocalReply` en alguna circunstancia, por ejemplo, actualización de websocket y duplicación de solicitudes. El cliente asincrónico http se bloqueará durante `sendLocalReply()` en el cliente asincrónico http, una razón es que el cliente asincrónico http está duplicando el código de estado, otra es que la destrucción del enrutador se llama en el destructor de la transmisión asincrónica, mientras que la transmisión se elimina diferida al principio. Habrá problemas si se destruye el decodificador de transmisión, pero se llama a su referencia en `router.onDestroy()`, lo que provoca una falla de segmento. Esto afectará a ext_authz si se permiten los encabezados `upgrade` y `connection`, y solicitará duplicación. Este problema se ha solucionado en las versiones 1.31.2, 1.30.6, 1.29.9 y 1.28.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.28.7 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.29.0 (incluyendo) 1.29.9 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.30.0 (incluyendo) 1.30.6 (excluyendo)
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.31.0 (incluyendo) 1.31.2 (excluyendo)


Referencias a soluciones, herramientas e información