ISTIO-SECURITY-2022-004
由于堆栈耗尽而导致控制平面不能拒绝未经身份验证的服务攻击。
安全漏洞详情 | |
---|---|
CVE(s) | CVE-2022-24726 CVE-2022-24921 |
CVSS 影响评分 | 7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
受影响的版本 | All releases prior to 1.11.0 1.11.0 to 1.11.7 1.12.0 to 1.12.4 1.13.0 to 1.13.1 |
CVE
CVE-2022-24726
- CVE-2022-24726: (CVSS Score 7.5, High): 由于堆栈耗尽而导致控制平面不能拒绝未经身份验证的服务攻击。
Istio 控制平面 istiod 容易受到请求处理错误的影响,允许恶意攻击者发送特制或超大消息,从而在 Kubernetes 验证或变异 webhook 服务公开时导致控制平面崩溃。此端点通过 TLS 端口 15017 提供服务,但不需要攻击者的任何身份验证。
对于简单的安装,istiod 通常只能从集群内访问,从而限制了受影响的半径。但是,对于某些 Deployment,尤其是那些控制平面在不同集群中运行的 Deployment,此端口会在公共网络上公开。
由于 Go 团队发布了 CVE-2022-24921,所以 Istio 认为这是一个零日漏洞。
Envoy CVEs
以下的 Envoy CVE 也针对 Istio 1.11.8、1.12.5 和 Istio 1.13.2 进行了修复。它们已在 https://github.com/envoyproxy/envoy 中公开修复,用于早先 Istio 版本中使用的 Envoy 版本。如 ISTIO-SECURITY-2022-003 中所述,Istio 不会受到 Envoy 中的这些 CVE 的攻击。
- CVE-2022-21657 (CVSS Score 3.1, Low): X.509 Extended Key Usage 和 Trust Purposes 旁路。
以下问题也在 Istio 1.12.5 和 Istio 1.13.2 中得到修复。
- CVE-2022-21656
(CVSS Score 3.1, Low): X.509
subjectAltName
匹配(和nameConstraints
) 旁路。
我受到影响了吗?{#am-i-impacted?}
如果您在外部 istiod 环境中运行 Istio,或者您已将 istiod 暴露在外部,那么您面临的风险最大。
赞扬
我们要感谢来自谷歌的 John Howard 的报告和修复。