Vulnerabilidad en Envoy Gateway (CVE-2025-25294)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/03/2025
Última modificación:
04/09/2025
Descripción
Envoy Gateway es un proyecto de código abierto para administrar Envoy Proxy como una puerta de enlace de aplicaciones independiente o basada en Kubernetes. En todas las versiones de Envoy Gateway anteriores a 1.2.7 y 1.3.1 se utiliza una configuración de registro de acceso de Envoy Proxy predeterminada. Este formato es vulnerable a ataques de inyección de registros. Si el atacante utiliza un agente de usuario especialmente manipulado que realiza una inyección JSON, podría agregar y sobrescribir campos en el registro de acceso. Esta vulnerabilidad se solucionó en 1.3.1 y 1.2.7. Se puede sobrescribir el antiguo formato predeterminado basado en texto con el formateador JSON modificando la configuración "EnvoyProxy.spec.telemetry.accessLog".
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envoyproxy:gateway:*:*:*:*:*:*:*:* | 1.2.7 (excluyendo) | |
cpe:2.3:a:envoyproxy:gateway:*:*:*:*:*:*:*:* | 1.3.0 (incluyendo) | 1.3.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página