Vulnerabilidad en los encabezados de petición en el tráfico HTTP/1.x y HTTP/2 en Envoy (CVE-2019-15226)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
09/10/2019
Última modificación:
17/10/2019
Descripción
Al recibir los datos de cada encabezado de petición entrante, Envoy iterará sobre los encabezados de petición existentes para comprobar que el tamaño total de los encabezados permanezca por debajo del límite máximo. La implementación en las versiones 1.10.0 hasta 1.11.1 para el tráfico HTTP/1.x y todas las versiones de Envoy para el tráfico HTTP/2 tenían características de rendimiento O(n^2). Un atacante remoto puede crear una petición que se mantenga por debajo del tamaño máximo del encabezado de la petición, pero que consista en muchos miles de encabezados pequeños para consumir la CPU y resultar en un ataque de denegación de servicio.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envoyproxy:envoy:1.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:envoyproxy:envoy:1.11.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página