Vulnerabilidad en Envoy (CVE-2024-23324)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/02/2024
Última modificación:
15/02/2024
Descripción
Envoy es un proxy de servicio/intermedio/perimetral de alto rendimiento. La autenticación externa se puede omitir mediante conexiones descendentes. Los clientes intermedios pueden forzar el envío de solicitudes gRPC no válidas a ext_authz, eludiendo las comprobaciones de ext_authz cuando Failure_mode_allow se establece en verdadero. Este problema se solucionó en las versiones 1.29.1, 1.28.1, 1.27.3 y 1.26.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.26.0 (incluyendo) | 1.26.7 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.27.0 (incluyendo) | 1.27.3 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.28.0 (incluyendo) | 1.28.1 (excluyendo) |
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:* | 1.29.0 (incluyendo) | 1.29.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página