Vulnerabilidad en los requisitos de certificado del cliente en los flujos del backend en Emissary-Ingress (CVE-2021-36371)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
09/07/2021
Última modificación:
14/07/2021
Descripción
Emissary-Ingress (antes Ambassador API Gateway) hasta la versión 1.13.9 permite a los atacantes eludir los requisitos de certificado del cliente (es decir, mTLS cert_required) en los flujos ascendentes del backend cuando se define más de un TLSContext y existe al menos una configuración que no requiere autenticación de certificado del cliente. El atacante debe enviar un SNI especificando un backend no protegido y una cabecera HTTP Host especificando un backend protegido. (Las versiones 2.x no se ven afectadas. Las versiones 1.x no se ven afectadas con ciertos ajustes de configuración que implican prune_unreachable_routes y un recurso Host comodín)
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:getambassador:emissary-ingress:*:*:*:*:*:*:*:* | 1.13.9 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página