中危 Envoy 安全特性绕过漏洞(CVE-2023-27487)

CVE编号

CVE-2023-27487

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-04-05
漏洞描述
Envoy 是专为云原生应用程序设计的开源边缘和服务代理。 在版本 1.26.0、1.25.3、1.24.4、1.23.6 和 1.22.9 之前,客户端可能会绕过 JSON Web Token (JWT) 检查并伪造伪造的原始路径。 标头 `x-envoy-original-path` 应该是一个内部标头,但 Envoy 不会在请求处理开始时从不受信任的客户端发送时从请求中删除此标头。 然后,伪造的标头将用于跟踪日志和 grpc 日志,以及用于 `jwt_authn` 检查是否使用 `jwt_authn` 过滤器的 URL,以及 x-envoy-original-path 的任何其他上游使用标头。 攻击者可能会伪造一个可信的“x-envoy-original-path”标头。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 envoyproxy envoy * Up to
(excluding)
1.22.9
运行在以下环境
应用 envoyproxy envoy * From
(including)
1.23.0
Up to
(excluding)
1.23.6
运行在以下环境
应用 envoyproxy envoy * From
(including)
1.24.0
Up to
(excluding)
1.24.4
运行在以下环境
应用 envoyproxy envoy * From
(including)
1.25.0
Up to
(excluding)
1.25.3
运行在以下环境
系统 amazon_2 ecs-service-connect-agent * Up to
(excluding)
1.amzn2
运行在以下环境
系统 amazon_2023 ecs-service-connect-agent * Up to
(excluding)
1.amzn2023
运行在以下环境
系统 oracle_7 olcne-rook-chart * Up to
(excluding)
1.6.1-9.el7
阿里云评分
6.0
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
NVD-CWE-noinfo
阿里云安全产品覆盖情况