ISTIO-SECURITY-2024-006

CVE, повідомлені Envoy.

Sep 19, 2024

Подробиці розкриття інформації
CVE(s)CVE-2024-45807
CVE-2024-45808
CVE-2024-45806
CVE-2024-45809
CVE-2024-45810
Індекс впливу CVSS7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Постраждалі випуски1.22.0 до 1.22.4
1.23.0 до 1.23.1

CVE

CVE від Envoy

Чи впливає це на мене?

Ви піддаєтесь впливу, якщо використовуєте Istio версії 1.22.0 до 1.22.4 або 1.23.0 до 1.23.1.

Якщо ви розгортаєте Istio Ingress Gateway, ви можете бути вразливими до маніпуляцій з заголовками x-envoy зовнішніми джерелами. Раніше Envoy вважав усі приватні IP-адреси стандартно внутрішніми, тому не очищав заголовки від зовнішніх джерел з приватними IP-адресами. Envoy додав підтримку прапорця envoy.reloadable_features.explicit_internal_address_config для явного ігнорування всіх IP-адрес. Envoy та Istio наразі стандартно вимикають цей прапорець для зворотної сумісності. У майбутніх релізах Envoy та Istio прапорець envoy.reloadable_features.explicit_internal_address_config буде стандартно увімкнений. Прапорець Envoy можна налаштувати для всієї мережі або для кожного проксі через ProxyConfig у параметрі runtimeValues.

Приклад конфігурації для всієї мережі:

meshConfig:
  defaultConfig:
    runtimeValues:
      "envoy.reloadable_features.explicit_internal_address_config": "true"

Приклад конфігурації для кожного проксі:

annotations:
  proxy.istio.io/config: |
    runtimeValues:
      "envoy.reloadable_features.explicit_internal_address_config": "true"

Зверніть увагу, що поля в ProxyConfig не налаштовуються динамічно; для застосування змін необхідно перезапустити робочі навантаження.