安全性公告
使用這個 XML 資訊提供訂閱 Cloud Service Mesh 安全公告。
本頁列出 Cloud Service Mesh 的安全公告。
GCP-2025-048
發布日期:2025-09-02
說明 | 嚴重性 | 附註 |
---|---|---|
DNS 快取中的釋放後使用情況。 該怎麼辦?檢查叢集是否受到影響只有執行叢內 Cloud Service Mesh 1.26 版的叢集會受到影響。 如果您執行的是代管的 Cloud Service Mesh,則不會受到影響,也不必採取任何行動。 減輕影響如果您在叢集內執行 Cloud Service Mesh 1.26,請將受影響的叢集升級至 1.26.4-asm.1。 |
高 |
GCP-2024-065
說明 | 嚴重性 | 附註 |
---|---|---|
Happy Eyeballs:驗證 additional_address 是否為 IP 位址,而非在排序時當機。 該怎麼辦?檢查叢集是否受到影響如果修補程式版本早於下列版本,叢集就會受到影響:
如果是叢集內 Cloud Service Mesh,請將叢集升級至下列修補版本之一:
如果您使用 Cloud Service Mesh 1.20 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 1.21 以上版本。 如果是代管 Cloud Service Mesh,則不需要採取任何行動。所有版本仍受支援,系統會在未來幾週內自動更新。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/1:如果事先重設要求,傳送過多要求會導致當機。 該怎麼辦?檢查叢集是否受到影響如果修補程式版本早於下列版本,叢集就會受到影響:
如果是叢集內 Cloud Service Mesh,請將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.20 版或更早版本,該版本已停用,不再提供支援。如果您使用 Cloud Service Mesh 1.20 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 1.21 以上版本。 如果是代管 Cloud Service Mesh,則不需要採取任何行動。所有版本仍受支援,系統會在未來幾週內自動更新。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/1.1 Envoy.reloadable_features.http1_balsa_delay_reset 發生多個問題。 該怎麼辦?檢查叢集是否受到影響如果修補程式版本早於下列版本,叢集就會受到影響:
如果是叢集內 Cloud Service Mesh,請將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.20 版或更早版本,該版本已停用,不再提供支援。如果您使用 Cloud Service Mesh 1.20 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 1.21 以上版本。 如果是代管 Cloud Service Mesh,則不需要採取任何行動。所有版本仍受支援,系統會在未來幾週內自動更新。 |
高 |
GCP-2024-052
發布日期:2024-09-19
說明 | 嚴重性 | 附註 |
---|---|---|
oghttp2 crash on OnBeginHeadersForStream 該怎麼辦?檢查叢集是否受到影響只有執行 Cloud Service Mesh 1.23 版的叢集會受到影響 減輕影響Cloud Service Mesh 1.23.2-asm.2 包含這個問題的修正程式。您無須採取任何行動。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
透過存取記錄檔注入惡意記錄 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響將叢集升級至下列其中一個修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
可從外部來源操控 `x-envoy` 標頭 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響將叢集升級至下列其中一個修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
JWT 篩選器在清除具有遠端 JWK 的路由快取時發生當機情形 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響將叢集升級至下列其中一個修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
http 非同步用戶端中的 LocalReply 導致 Envoy 損毀 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響將叢集升級至下列其中一個修補版本:
|
中 |
GCP-2024-032
發布日期:2024-06-24
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 錯誤地接受進入升級模式的 HTTP 200 回應。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列其中一個修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
EnvoyQuicServerStream::OnInitialHeadersComplete() 異常終止。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列其中一個修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
QuicheDataReader::PeekVarInt62Length() 發生異常終止。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列其中一個修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用額外輸入內容解壓縮 Brotli 資料時,發生無窮迴圈。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列其中一個修補版本:
|
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
EnvoyQuicServerStream 中發生當機 (釋放後使用)。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列其中一個修補版本:
|
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
因未偵測到的 nlohmann JSON 例外狀況而當機。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列其中一個修補版本:
|
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
來自 HTTP 非同步用戶端的 Envoy OOM 向量,具有無界限的鏡像回應緩衝區。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,系統會在未來幾天內自動更新。 否則,請將叢集升級至下列其中一個修補版本:
|
中 |
GCP-2024-023
發布日期:2024-04-24
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/2:因 CONTINUATION 框架氾濫而導致記憶體耗盡。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.17 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議您升級至 Cloud Service Mesh 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/2:因 CONTINUATION 框架大量湧入而導致 CPU 耗盡 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.17 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.18 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.17 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
HTTP/2 CONTINUATION 框架可用於發動 DoS 攻擊。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 減輕影響如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.17 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議您升級至 v1.18 以上版本。 |
未提供 |
GCP-2024-007
發布日期:2024-02-08
說明 | 嚴重性 | 附註 |
---|---|---|
如果 Envoy 處於閒置狀態,且輪詢間隔內發生每次嘗試的逾時要求,就會導致 Envoy 異常終止。 該怎麼辦?如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修復程式已回溯至 1.17,但您應升級至 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用正則運算式設定 URI 範本比對器時,CPU 使用率過高。 該怎麼辦?如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修復程式已回溯至 1.17,但您應升級至 1.18 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
當 Proxy 協定篩選器設定無效的 UTF-8 中繼資料時,外部授權可能會遭到略過。 該怎麼辦?如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修復程式已回溯至 1.17,但您應升級至 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用作業系統不支援的位址類型時,Envoy 會當機。 該怎麼辦?如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修復程式已回溯至 1.17,但您應升級至 1.18 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
當指令類型為 該怎麼辦?如果您執行的是代管 Cloud Service Mesh,就不需要採取任何行動。系統會在接下來幾天內自動更新。 如果您在叢集內執行 Cloud Service Mesh,請務必將叢集升級至下列其中一個修補版本:
如果您使用 Anthos 服務網格 1.17 以下版本,該版本已停用,不再提供支援。雖然這些 CVE 修復程式已回溯至 1.17,但您應升級至 1.18 以上版本。 |
高 |
GCP-2023-031
發布日期:2023-10-10
說明 | 嚴重性 | 附註 |
---|---|---|
使用 HTTP/2 通訊協定時,阻斷服務攻擊可能會影響資料層。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本低於 1.18.4、1.17.7 或 1.16.7,就會受到影響。 減輕影響將叢集升級至下列其中一個修補版本:
如果您執行的是代管 Cloud Service Mesh,系統會在接下來幾天內自動更新。 如果您使用 Cloud Service Mesh 1.15 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 1.16 以上版本。 |
高 |
GCP-2023-021
Updated:2023-07-26
發布日期:2022-07-25說明 | 嚴重性 | 附註 |
---|---|---|
在某些特定情況下,惡意用戶端可以建構永久有效的憑證。舉例來說,OAuth2 篩選器的 HMAC 檢查中,HMAC 酬載中的主機和到期時間組合一律有效。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於
將叢集升級至下列其中一個修補版本:
如果您執行的是代管 Cloud Service Mesh,系統會在接下來幾天內自動更新。 如果您使用 Anthos 服務網格 1.14 以下版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 ASM 1.15 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用接聽程式全域範圍的 gRPC 存取記錄器,可能會在接聽程式排空時導致使用後釋放的當機。如果 LDS 更新的 gRPC 存取記錄檔設定相同,就會觸發這項作業。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於
將叢集升級至下列其中一個修補版本:
如果您執行的是代管 Cloud Service Mesh,系統會在接下來幾天內自動更新。 如果您使用 Anthos 服務網格 1.14 以下版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 ASM 1.15 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
如果 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於
將叢集升級至下列其中一個修補版本:
如果您執行的是代管 Cloud Service Mesh,系統會在接下來幾天內自動更新。 如果您使用 Anthos 服務網格 1.14 以下版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 ASM 1.15 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可以傳送混合配置要求,略過 Envoy 中的部分配置檢查。舉例來說,如果含有混合配置 htTp 的要求傳送至 OAuth2 篩選器,系統會因 http 的完全相符檢查失敗,通知遠端端點配置為 https,因此可能會略過專為 HTTP 要求設計的 OAuth2 檢查。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於
將叢集升級至下列其中一個修補版本:
如果您執行的是代管 Cloud Service Mesh,系統會在接下來幾天內自動更新。 如果您使用 Anthos 服務網格 1.14 以下版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 ASM 1.15 以上版本。 |
高 |
GCP-2023-019
說明 | 嚴重性 | 附註 |
---|---|---|
來自不受信任上游服務的特製回應可能會導致記憶體耗盡,造成服務阻斷。這是因為 Envoy 的 HTTP/2 編解碼器可能會在收到 RST_STREAM 後,立即從上游伺服器接收 GOAWAY 框架,導致標頭對應和記帳結構外洩。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於
將叢集升級至下列其中一個修補版本:
如果您執行的是代管 Cloud Service Mesh,系統會在接下來幾天內自動更新。 如果您使用 Anthos 服務網格 1.14 以下版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 ASM 1.15 以上版本。 |
高 |
GCP-2023-002
說明 | 嚴重性 | 附註 |
---|---|---|
如果 Envoy 執行時已啟用 OAuth 篩選器,惡意行為人可能會建構要求,導致 Envoy 崩潰,造成阻斷服務。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於下列版本,就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.13 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可利用這項安全漏洞,在使用 ext_authz 時略過驗證檢查。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於下列版本,就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.13 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。您應升級至 Cloud Service Mesh} 1.14 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 設定也必須包含一個選項,可新增使用要求輸入內容 (即對等互連憑證 SAN) 產生的要求標頭。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於下列版本,就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.13 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可以針對啟用 Lua 篩選器的路徑傳送大量要求主體,並觸發當機。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於下列版本,就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.13 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可以傳送特別製作的 HTTP/2 或 HTTP/3 要求,在 HTTP/1 上游服務中觸發剖析錯誤。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於下列版本,就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.13 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
x-envoy-original-path 標頭應為內部標頭,但 Envoy 不會從要求中移除這個標頭,因為要求是從不受信任的用戶端傳送,且要求處理程序才剛開始。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補版本早於下列版本,就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.13 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。請升級至 Cloud Service Mesh 1.14 以上版本。 |
高 |
GCP-2022-020
發布日期:2022 年 10 月 5 日更新日期:2022 年 10 月 12 日
2022 年 10 月 12 日更新:更新了 CVE 說明的連結,並新增了有關受管理 Cloud Service Mesh 自動更新的資訊。
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 控制層 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本早於 1.14.4、1.13.8 或 1.12.9,就會受到影響。 減輕影響如果您執行的是獨立的 Cloud Service Mesh,請將叢集升級至下列其中一個修補版本:
如果您執行的是代管 Cloud Service Mesh,系統會在接下來幾天內自動更新。 如果您使用 Cloud Service Mesh 1.11 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.12 以上版本。 |
高 |
GCP-2022-015
發布日期:2022 年 6 月 9 日更新日期:2022 年 6 月 10 日
2022 年 6 月 10 日更新:更新 Cloud Service Mesh 的修補程式版本。
說明 | 嚴重性 | 附註 |
---|---|---|
啟用中繼資料交換和統計資料擴充功能時,Istio 資料平面可能會以不安全的方式存取記憶體。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本早於 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4,就會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.10 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
如果惡意攻擊者傳遞小型高壓縮酬載 (也稱為 ZIP 炸彈攻擊),資料可能會超過中繼緩衝區限制。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本早於 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4,就會受到影響。 雖然 Cloud Service Mesh 不支援 Envoy 篩選器,但如果您使用解壓縮篩選器,可能會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.10 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 Envoy 緩解措施如果 Envoy 使用者自行管理 Envoy,請務必使用 Envoy 1.22.1 版。 管理自有 Envoy 的 Envoy 使用者會從 GitHub 等來源建構二進位檔,並部署這些檔案。 如果使用者執行受管理的 Envoy (Google Cloud 提供 Envoy 二進位檔),則不需要採取任何行動,因為雲端產品會切換至 1.22.1。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本早於 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4,就會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.10 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 Envoy 緩解措施如果 Envoy 使用者自行管理 Envoy,請務必使用 Envoy 1.22.1 版。 管理自有 Envoy 的 Envoy 使用者會從 GitHub 等來源建構二進位檔,並部署這些檔案。 如果使用者執行受管理的 Envoy (Google Cloud 提供 Envoy 二進位檔),則不需要採取任何行動,因為雲端產品會切換至 1.22.1。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
OAuth 篩選器允許輕易繞過。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本早於 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4,就會受到影響。 雖然 Cloud Service Mesh 不支援 Envoy 篩選器,但如果您使用 OAuth 篩選器,可能會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.10 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 Envoy 緩解措施如果 Envoy 使用者管理自己的 Envoy,且使用 OAuth 篩選器,請務必使用 Envoy 1.22.1 版。管理自有 Envoy 的 Envoy 使用者會從 GitHub 等來源建構二進位檔,然後部署這些檔案。 如果使用者執行受管理的 Envoy (Google Cloud 提供 Envoy 二進位檔),則不需要採取任何行動,因為雲端產品會切換至 1.22.1。 |
重大 |
說明 | 嚴重性 | 附註 |
---|---|---|
OAuth 篩選器可能會損毀記憶體 (舊版) 或觸發 ASSERT() (新版)。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本早於 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4,就會受到影響。 雖然 Cloud Service Mesh 不支援 Envoy 篩選器,但如果您使用 OAuth 篩選器,可能會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.10 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.11 以上版本。 Envoy 緩解措施如果 Envoy 使用者管理自己的 Envoy,且使用 OAuth 篩選器,請務必使用 Envoy 1.22.1 版。管理自有 Envoy 的 Envoy 使用者會從 GitHub 等來源建構二進位檔,然後部署這些檔案。 如果使用者執行受管理的 Envoy (Google Cloud 提供 Envoy 二進位檔),則不需要採取任何行動,因為雲端產品會切換至 1.22.1。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
如果要求包含主體或預告片,內部重新導向會當機。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本早於 1.13.4-asm.4、1.12.7-asm.2 或 1.11.8-asm.4,就會受到影響。 Cloud Service Mesh 緩解措施將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.10 版或更早版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議升級至 Cloud Service Mesh 1.11 以上版本。 詳情請參閱「從舊版升級 (GKE)」或「從舊版升級 (內部部署)」。 Envoy 緩解措施如果 Envoy 使用者自行管理 Envoy,請務必使用 Envoy 1.22.1 版。 管理自有 Envoy 的 Envoy 使用者會從 GitHub 等來源建構二進位檔,並部署這些檔案。 如果使用者執行受管理的 Envoy (Google Cloud 提供 Envoy 二進位檔),則不需要採取任何行動,因為雲端產品會切換至 1.22.1。 |
高 |
GCP-2022-010
發布日期:2022-03-10更新日期:2022-03-16
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 控制層 (istiod) 容易發生要求處理錯誤,因此當叢集的驗證 Webhook 公開時,惡意攻擊者只要傳送特製訊息,就會導致控制層當機。這個端點是透過 TLS 連接埠 15017 提供服務,但攻擊者不需要任何驗證。 該怎麼辦?檢查叢集是否受到影響所有 Cloud Service Mesh 版本都會受到這個 CVE 影響。 注意:如果您使用受管理控制層,這項安全漏洞已修正,因此不會受到影響。 減輕影響將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.9 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。您應升級至 Cloud Service Mesh 1.10 以上版本。 |
高 |
GCP-2022-007
發布日期:2022-02-22說明 | 嚴重性 | 附註 |
---|---|---|
Istiod 在收到含有精心設計的 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
注意:如果您使用受管理控制層,這項安全漏洞已修正,因此不會受到影響。 減輕影響將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.9 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。您應升級至 Cloud Service Mesh 1.10 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
使用 JWT 篩選器 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.9 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議您升級至 Cloud Service Mesh 1.10 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
回應篩選器增加回應資料,而增加的資料超出下游緩衝區限制時,會發生釋放後使用 (use-after-free) 的情況。 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.9 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議您升級至 Cloud Service Mesh 1.10 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
透過 HTTP 建立 TCP 通道時,如果下游在建立上游連線期間中斷連線,就會發生釋放後使用 (use-after-free) 的情況。 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.9 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議您升級至 Cloud Service Mesh 1.10 以上版本。 |
中 |
說明 | 嚴重性 | 附註 |
---|---|---|
設定處理方式有誤,導致驗證設定變更後,系統仍重複使用 mTLS 工作階段,而未重新驗證。 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.9 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議您升級至 Cloud Service Mesh 1.10 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
內部重新導向至具有直接回應項目的路徑時,處理方式有誤。 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.9 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議您升級至 Cloud Service Mesh 1.10 以上版本。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
透過叢集探索服務刪除叢集時,發生堆疊耗盡問題。 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
如果您使用 Cloud Service Mesh 1.9 版或更舊版本,該版本已停用,不再提供支援。這些 CVE 修正程式尚未反向移植。建議您升級至 Cloud Service Mesh 1.10 以上版本。 |
中 |
GCP-2021-016
發布日期:2021-08-24說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可從遠端發動攻擊的安全性漏洞,如果 URI 路徑中含有片段 (URI 結尾以
舉例來說,Istio 授權政策會拒絕傳送至 URI 路徑 這項修正取決於 Envoy 的修正,與 CVE-2021-32779 相關。 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
在新版本中,要求 URI 的片段部分會在授權和轉送前移除。這樣一來,URI 中含有片段的要求就不會略過授權政策,因為授權政策是根據不含片段部分的 URI 制定。 選擇退出如果選擇不採用這項新行為,系統會保留 URI 中的片段部分。如要停用這項功能,請按照下列方式設定安裝作業: apiVersion: install.istio.io/v1alpha1 kind: IstioOperator metadata: name: opt-out-fragment-cve-fix namespace: istio-system spec: meshConfig: defaultConfig: proxyMetadata: HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false" 注意:如果選擇不採用這項行為,叢集就會受到這個 CVE 影響。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可遠端利用的安全性漏洞,使用以
在容易受到攻擊的版本中,Istio 授權政策會以區分大小寫的方式比較 HTTP 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
這項防範措施可確保系統會根據授權政策中的 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 含有可從遠端發動攻擊的安全性漏洞,會影響 Envoy 的 該怎麼辦?檢查叢集是否受到影響如果符合下列兩個條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
|
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 含有可從遠端發動攻擊的漏洞。如果 Envoy 用戶端開啟大量 HTTP/2 要求,然後重設這些要求,可能會導致 CPU 耗用量過高。 該怎麼辦?檢查叢集是否受到影響如果叢集使用的 Cloud Service Mesh 修補程式版本早於 1.7.8-asm.10、1.8.6-asm.8、1.9.8-asm.1 和 1.10.4-asm.6,就會受到影響。 減輕影響將叢集升級至下列其中一個修補版本:
注意:如果您使用 Cloud Service Mesh 1.8 或更早版本,請升級至 Cloud Service Mesh 1.9 以上的最新修補程式版本,以防範這項安全漏洞。 |
高 |
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 含有可從遠端發動攻擊的安全漏洞,只要不受信任的上游服務傳送 該怎麼辦?檢查叢集是否受到影響如果叢集使用 Cloud Service Mesh 1.10,且修補程式版本早於 1.10.4-asm.6,就會受到影響。 減輕影響將叢集升級至下列修補程式版本:
|
高 |
GCP-2021-012
發布日期:2021-06-24說明 | 嚴重性 | 附註 |
---|---|---|
Istio 安全
一般來說,閘道或工作負載部署作業只能存取儲存在命名空間內密鑰中的 TLS 憑證和私密金鑰。不過, 該怎麼辦?檢查叢集是否受到影響如果符合下列所有條件,叢集就會受到影響:
將叢集升級至下列其中一個修補版本:
如果無法升級,可以停用 istiod 快取,以減輕這項安全漏洞的影響。
如要停用快取,請將 istiod 環境變數設為 PILOT_ENABLE_XDS_CACHE=false 。這會停用 XDS 快取,因此可能影響系統和 istiod 效能。
|
高 |
GCP-2021-008
發布日期:2021-05-17說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可從遠端發動攻擊的漏洞。當閘道設定為 AUTO_PASSTHROUGH 轉送設定時,外部用戶端可存取叢集中非預期的服務,並略過授權檢查。 該怎麼辦?檢查叢集是否受到影響這項安全漏洞只會影響 AUTO_PASSTHROUGH 閘道類型的使用,這類閘道通常只用於多重網路、多重叢集部署作業。 使用下列指令偵測叢集中所有閘道的 TLS 模式: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" 如果輸出顯示任何 AUTO_PASSTHROUGH 閘道,您可能會受到影響。 減輕影響將叢集更新至最新版 Cloud Service Mesh:
* 注意:Cloud Service Mesh Managed Control Plane (僅適用於 1.9.x 版) 將在幾天內全面推出。 |
高 |
GCP-2021-007
發布日期:2021-05-17說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可從遠端發動攻擊的安全性漏洞。當使用以路徑為準的授權規則時,如果 HTTP 要求路徑含有多個斜線或逸出斜線字元 (%2F 或 %5C),可能會規避 Istio 授權政策。
如果 Istio 叢集管理員定義授權 DENY 政策,拒絕路徑
根據 RFC 3986,含有多個斜線的路徑 該怎麼辦?檢查叢集是否受到影響如果授權政策使用「ALLOW action + notPaths field」或「DENY action + paths field」模式,叢集就會受到這項安全漏洞影響。這些模式容易遭到意外的政策規避行為,因此請盡快升級,修正安全性問題。 以下是使用「拒絕動作 + 路徑欄位」模式的易受攻擊政策範例: apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: deny-path-admin spec: action: DENY rules: - to: - operation: paths: ["/admin"] 以下是另一個有安全漏洞的政策範例,使用「ALLOW 動作 + notPaths 欄位」模式: apiVersion: security.istio.io/v1beta1 kind: AuthorizationPolicy metadata: name: allow-path-not-admin spec: action: ALLOW rules: - to: - operation: notPaths: ["/admin"] 如果符合下列條件,您的叢集就不會受到這項安全漏洞影響:
在這些情況下,您可以選擇是否要升級。 將叢集更新至最新支援的 Cloud Service Mesh 版本*。這些版本支援在系統中設定 Envoy Proxy,並提供更多正規化選項:
* 注意:Cloud Service Mesh Managed Control Plane (僅適用於 1.9.x 版) 將在幾天內全面推出。 請按照 Istio 安全性最佳做法指南設定授權政策。 |
高 |
GCP-2021-004
發布日期:2021-05-06說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 和 Istio 專案最近宣布了幾項新的安全漏洞 (CVE-2021-28682、CVE-2021-28683 和 CVE-2021-29258),攻擊者可藉此讓 Envoy 停止運作,並可能導致部分叢集離線且無法連線。 這會影響 Cloud Service Mesh 等交付的服務。 該怎麼辦?如要修正這些安全漏洞,請將 Cloud Service Mesh 套裝組合升級至下列其中一個修補版本:
詳情請參閱 Cloud Service Mesh 版本資訊。 |
高 |