ISTIO-SECURITY-2019-004
安全公告
安全漏洞详情 | |
---|---|
CVE(s) | |
CVSS 影响评分 | |
受影响的版本 |
内容
Envoy 和 Istio 容易受到一系列基于 HTTP/2 的 DoS 攻击:
- 利用 HTTP/2 的 PING 帧及 PING ACK 帧响应队列发起的洪水攻击,这会导致内存的无限制增长(可能导致内存不足的情况)。
- 利用 HTTP/2 的 PRIORITY 帧发起的洪水攻击,这会导致 CPU 使用率过高、不能及时响应其它正常的客户端。
- 利用 HTTP/2 的 HEADERS 帧(带有无效 HTTP header) 和
RST_STREAM
帧响应队列发起的洪水攻击,这会导致内存的无限制增长(可能导致内存不足的情况)。 - 利用 HTTP/2 的 SETTINGS 帧及 SETTINGS ACK 帧响应队列发起的洪水攻击,这会导致内存的无限制增长(可能导致内存不足的情况)。
- 利用 HTTP/2 的 空荷载帧发起的洪水攻击,这会导致 CPU 使用率过高、不能及时响应其它正常的客户端。
这些漏洞是从外部报告的,并影响多个代理的实现。更多信息请查看安全公告。
影响范围
如果 Istio 终止来自外部的 HTTP,则 Istio 会变得很脆弱。如果终止 HTTP 的是 Istio 前面的 Intermediary (例: HTTP 负载均衡),那 Intermediary 就可以保护 Istio,前提是 Intermediary 本身不容易受到相同的 HTTP/2 攻击。
防范
- 对于 Istio 1.1.x 部署:更新至 Istio 1.1.13 或者更新的版本。
- 对于 Istio 1.2.x 部署:更新至 Istio 1.2.4 或者更新的版本。
漏洞报告
希望大家遵循漏洞报告步骤,以报告任何可能会导致安全漏洞的 bug。