Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la implementación del filtro Oauth en Envoy (CVE-2022-29226)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-306 Ausencia de autenticación para una función crítica
Fecha de publicación:
09/06/2022
Última modificación:
16/06/2022

Descripción

Envoy es un proxy de alto rendimiento nativo de la nube. En versiones anteriores a 1.22.1, la implementación del filtro OAuth no incluye un mecanismo para comprobar los tokens de acceso, por lo que, por diseño, cuando falta la cookie firmada por HMAC, debería desencadenarse un flujo de autenticación completo. Sin embargo, la implementación actual asume que los tokens de acceso son siempre comprobados, permitiendo así el acceso en presencia de cualquier token de acceso adjunto a la petición. Es recomendado a usuarios actualizar. No es conocida ninguna mitigación para este problema

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* 1.22.1 (excluyendo)