ISTIO-SECURITY-2024-006

Envoy 上报的 CVE 漏洞。

Sep 19, 2024

安全漏洞详情
CVE(s)CVE-2024-45807
CVE-2024-45808
CVE-2024-45806
CVE-2024-45809
CVE-2024-45810
CVSS 影响评分7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
受影响的版本1.22.0 to 1.22.4
1.23.0 to 1.23.1

CVE

Envoy CVE

我受到影响了吗?

如果您使用 Istio 1.22.0 到 1.22.4 或 1.23.0 到 1.23.1,则会受到影响。

如果您部署了 Istio Ingress Gateway,则可能会受到外部来源的 x-envoy 标头操纵。 Envoy 以前默认将所有私有 IP 视为内部 IP,因此不会清理来自具有私有 IP 的外部来源的标头。 Envoy 增加了对标志 envoy.reloadable_features.explicit_internal_address_config 的支持, 以明确取消信任所有 IP。Envoy 和 Istio 目前默认禁用该标志以实现向后兼容。 在未来的 Envoy 和 Istio 版本中,将默认启用标志 envoy.reloadable_features.explicit_internal_address_config。 可以通过 runtimeValues 中的 ProxyConfig 在网格范围内或每个代理中设置 Envoy 标志。

网格范围的示例配置:

meshConfig:
  defaultConfig:
    runtimeValues:
      "envoy.reloadable_features.explicit_internal_address_config": "true"

每个代理的示例配置:

annotations:
  proxy.istio.io/config: |
    runtimeValues:
      "envoy.reloadable_features.explicit_internal_address_config": "true"

注意,ProxyConfig 中的字段不是动态配置的;更改需要重新启动工作负载才能生效。