Vulnerabilidad en Envoy (CVE-2024-53270)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/12/2024
Última modificación:
04/09/2025
Descripción
Envoy es un proxy de servicio, de borde y de medio alcance de alto rendimiento nativo de la nube. En las versiones afectadas, `sendOverloadError` asumirá que existe la solicitud activa cuando se configura `envoy.load_shed_points.http1_server_abort_dispatch`. Si `active_request` es nullptr, solo se llama a onMessageBeginImpl(). Sin embargo, `onMessageBeginImpl` devolverá directamente el estado ok si la secuencia ya se restableció y conduce a la referencia nullptr. El restablecimiento descendente puede ocurrir durante el restablecimiento ascendente de H/2. Como resultado, Envoy puede bloquearse. Este problema se ha solucionado en las versiones 1.32.3, 1.31.5, 1.30.9 y 1.29.12. Se recomienda a los usuarios que actualicen la versión. Los usuarios que no puedan actualizar pueden deshabilitar el punto de desconexión de carga `http1_server_abort_dispatch` o usar un umbral alto.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.29.12 (excluyendo) | |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.30.0 (incluyendo) | 1.30.9 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.31.0 (incluyendo) | 1.31.5 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.32.0 (incluyendo) | 1.32.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página