ISTIO-SECURITY-2022-004

由于堆栈耗尽而导致控制平面不能拒绝未经身份验证的服务攻击。

Mar 9, 2022

安全漏洞详情
CVE(s)CVE-2022-24726
CVE-2022-24921
CVSS 影响评分7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
受影响的版本All releases prior to 1.11.0
1.11.0 to 1.11.7
1.12.0 to 1.12.4
1.13.0 to 1.13.1

CVE

CVE-2022-24726

Istio 控制平面 istiod 容易受到请求处理错误的影响,允许恶意攻击者发送特制或超大消息,从而在 Kubernetes 验证或变异 webhook 服务公开时导致控制平面崩溃。此端点通过 TLS 端口 15017 提供服务,但不需要攻击者的任何身份验证。

对于简单的安装,istiod 通常只能从集群内访问,从而限制了受影响的半径。但是,对于某些 Deployment,尤其是那些控制平面在不同集群中运行的 Deployment,此端口会在公共网络上公开。

由于 Go 团队发布了 CVE-2022-24921,所以 Istio 认为这是一个零日漏洞。

Envoy CVEs

以下的 Envoy CVE 也针对 Istio 1.11.8、1.12.5 和 Istio 1.13.2 进行了修复。它们已在 https://github.com/envoyproxy/envoy 中公开修复,用于早先 Istio 版本中使用的 Envoy 版本。如 ISTIO-SECURITY-2022-003 中所述,Istio 不会受到 Envoy 中的这些 CVE 的攻击。

以下问题也在 Istio 1.12.5 和 Istio 1.13.2 中得到修复。

我受到影响了吗?{#am-i-impacted?}

如果您在外部 istiod 环境中运行 Istio,或者您已将 istiod 暴露在外部,那么您面临的风险最大。

赞扬

我们要感谢来自谷歌的 John Howard 的报告和修复。