Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02000

Опубликовано: 01 мар. 2023
Источник: fstec
CVSS3: 8.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость реализации протокола mTLS (mutual TLS) прокси-сервера Envoy связана с недостаточной проверкой входных данных при обработке HTTP-заголовков. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить скрытый HTTP-запрос (атака типа HTTP Request Smuggling)

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Openshift Service Mesh
Envoy

Версия ПО

2.1.0 (Openshift Service Mesh)
2.3.0 (Openshift Service Mesh)
до 1.22.9 (Envoy)
от 1.23.0 до 1.23.6 (Envoy)
от 1.24.0 до 1.24.4 (Envoy)
от 1.25.0 до 1.25.3 (Envoy)
2.2.0 (Openshift Service Mesh)

Тип ПО

Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Envoy:
https://github.com/envoyproxy/envoy/releases
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-27493

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00011
Низкий

8.1 High

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
redhat
больше 2 лет назад

Envoy is an open source edge and service proxy designed for cloud-native applications. Prior to versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, Envoy does not sanitize or escape request properties when generating request headers. This can lead to characters that are illegal in header values to be sent to the upstream service. In the worst case, it can cause upstream service to interpret the original request as two pipelined requests, possibly bypassing the intent of Envoy’s security policy. Versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9 contain a patch. As a workaround, disable adding request headers based on the downstream request properties, such as downstream certificate properties.

CVSS3: 8.1
nvd
больше 2 лет назад

Envoy is an open source edge and service proxy designed for cloud-native applications. Prior to versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, Envoy does not sanitize or escape request properties when generating request headers. This can lead to characters that are illegal in header values to be sent to the upstream service. In the worst case, it can cause upstream service to interpret the original request as two pipelined requests, possibly bypassing the intent of Envoy’s security policy. Versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9 contain a patch. As a workaround, disable adding request headers based on the downstream request properties, such as downstream certificate properties.

CVSS3: 8.1
debian
больше 2 лет назад

Envoy is an open source edge and service proxy designed for cloud-nati ...

oracle-oval
больше 2 лет назад

ELSA-2023-23649: olcne security update (IMPORTANT)

oracle-oval
больше 2 лет назад

ELSA-2023-23648: olcne security update (IMPORTANT)

EPSS

Процентиль: 1%
0.00011
Низкий

8.1 High

CVSS3

9.4 Critical

CVSS2