Vulnerabilidad en la implementación del filtro Oauth en Envoy (CVE-2022-29226)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
09/06/2022
Última modificación:
16/06/2022
Descripción
Envoy es un proxy de alto rendimiento nativo de la nube. En versiones anteriores a 1.22.1, la implementación del filtro OAuth no incluye un mecanismo para comprobar los tokens de acceso, por lo que, por diseño, cuando falta la cookie firmada por HMAC, debería desencadenarse un flujo de autenticación completo. Sin embargo, la implementación actual asume que los tokens de acceso son siempre comprobados, permitiendo así el acceso en presencia de cualquier token de acceso adjunto a la petición. Es recomendado a usuarios actualizar. No es conocida ninguna mitigación para este problema
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.22.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



