Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02007

Опубликовано: 01 мар. 2023
Источник: fstec
CVSS3: 8.2
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость прокси-сервера Envoy связана с недостаточной проверкой входных данных при обработке заголовка x-envoy-original-path. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процедуру аутентификации с использованием JSON Web Token (JWT) и получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Openshift Service Mesh
Envoy

Версия ПО

2.1.0 (Openshift Service Mesh)
2.3.0 (Openshift Service Mesh)
до 1.22.9 (Envoy)
от 1.23.0 до 1.23.6 (Envoy)
от 1.24.0 до 1.24.4 (Envoy)
от 1.25.0 до 1.25.3 (Envoy)
2.2.0 (Openshift Service Mesh)

Тип ПО

Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Envoy:
https://github.com/envoyproxy/envoy/releases
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-27487

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00024
Низкий

8.2 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.2
redhat
больше 2 лет назад

Envoy is an open source edge and service proxy designed for cloud-native applications. Prior to versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, the client may bypass JSON Web Token (JWT) checks and forge fake original paths. The header `x-envoy-original-path` should be an internal header, but Envoy does not remove this header from the request at the beginning of request processing when it is sent from an untrusted client. The faked header would then be used for trace logs and grpc logs, as well as used in the URL used for `jwt_authn` checks if the `jwt_authn` filter is used, and any other upstream use of the x-envoy-original-path header. Attackers may forge a trusted `x-envoy-original-path` header. Versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9 have patches for this issue.

CVSS3: 8.2
nvd
больше 2 лет назад

Envoy is an open source edge and service proxy designed for cloud-native applications. Prior to versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9, the client may bypass JSON Web Token (JWT) checks and forge fake original paths. The header `x-envoy-original-path` should be an internal header, but Envoy does not remove this header from the request at the beginning of request processing when it is sent from an untrusted client. The faked header would then be used for trace logs and grpc logs, as well as used in the URL used for `jwt_authn` checks if the `jwt_authn` filter is used, and any other upstream use of the x-envoy-original-path header. Attackers may forge a trusted `x-envoy-original-path` header. Versions 1.26.0, 1.25.3, 1.24.4, 1.23.6, and 1.22.9 have patches for this issue.

CVSS3: 8.2
debian
больше 2 лет назад

Envoy is an open source edge and service proxy designed for cloud-nati ...

oracle-oval
больше 2 лет назад

ELSA-2023-23649: olcne security update (IMPORTANT)

oracle-oval
больше 2 лет назад

ELSA-2023-23648: olcne security update (IMPORTANT)

EPSS

Процентиль: 5%
0.00024
Низкий

8.2 High

CVSS3

8.5 High

CVSS2