Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Envoy (CVE-2024-39305)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416 Utilización después de liberación
Fecha de publicación:
01/07/2024
Última modificación:
02/09/2025

Descripción

Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Antes de las versiones 1.30.4, 1.29.7, 1.28.5 y 1.27.7. Envoy hace referencia a la memoria ya liberada cuando la política de hash de ruta se configura con atributos de cookies. Tenga en cuenta que esta vulnerabilidad se ha solucionado abiertamente, ya que el efecto sería inmediatamente evidente si se configurara. La memoria asignada para contener valores de atributos se libera después de analizar la configuración. Durante el procesamiento de la solicitud, Envoy intentará copiar el contenido de la memoria desasignada en el encabezado de la cookie de solicitud. Esto puede provocar que el contenido arbitrario de la memoria de Envoy se envíe al servicio ascendente o que el proceso finalice anormalmente. Esta vulnerabilidad se solucionó en las versiones de Envoy v1.30.4, v1.29.7, v1.28.5 y v1.27.7. Como workaround, no utilice atributos de cookies en la política hash de acción de ruta.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:envoyproxy:envoy:1.27.6:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:1.28.4:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:1.29.6:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:1.30.3:*:*:*:*:*:*:*