Vulnerabilidad en un redireccionamiento interno de una petición HTTP en Envoy (CVE-2022-29227)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
09/06/2022
Última modificación:
07/11/2023
Descripción
Envoy es un proxy de borde/medio/servicio de alto rendimiento nativo de la nube. En versiones anteriores a 1.22.1, si Envoy intenta enviar un redireccionamiento interno de una petición HTTP que consta de más encabezados HTTP, se presenta un error de por vida que puede desencadenarse. Si mientras es reproducida la petición Envoy envía una respuesta local cuando son procesados los encabezados del redireccionamiento, el estado descendente indica que el flujo descendente no está completo. Al enviar la respuesta local, Envoy intentará restablecer el flujo descendente, pero como en realidad está completo, y ha sido eliminado, esto resulta en un uso de memoria previamente liberada. es recomendado a usuarios actualizar. Es recomendado a usuarios que no puedan actualizar deshabilitar los redireccionamientos internos si son observados bloqueos
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.22.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



