Vulnerabilidad en GrpcHealthCheckerImpl en Envoy (CVE-2022-29224)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
09/06/2022
Última modificación:
07/11/2023
Descripción
Envoy es un proxy de alto rendimiento nativo de la nube. Las versiones de Envoy anteriores a 1.22.1 están sujetas a un fallo de segmentación en el GrpcHealthCheckerImpl. Envoy puede llevar a cabo varios tipos de comprobación de la salud de los usuarios. Uno de ellos usa gRPC. Envoy también presenta una función que puede "retener" (impedir la eliminación) los hosts upstream obtenidos por medio de la detección de servicios hasta que falle la comprobación de salud activa configurada. Si un atacante controla un host upstream y también controla la detección de servicios de ese host (a través de DNS, la API EDS, etc.), un atacante puede bloquear Envoy al forzar la eliminación del host de la detección de servicios, y luego fallando la petición de comprobación de salud gRPC. Esto bloqueará Envoy por medio de una desreferencia de puntero null. Es recomendado a usuarios actualizar para resolver esta vulnerabilidad. Los usuarios que no puedan actualizar pueden deshabilitar la comprobación de estado de gRPC y/o sustituirla por un tipo de comprobación de estado diferente como medida de mitigación
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.22.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



