Envoy RELEASE_ASSERT 使用 auto_sni 且 :authority header > 255 字节 (CVE-2024-32475)
CVE编号
CVE-2024-32475利用情况
暂无补丁情况
N/A披露时间
2024-04-18漏洞描述
Envoy是一个云原生、开源的边缘和服务代理。当使用上游TLS集群并启用`auto_sni`时,包含一个长度超过255个字符的`host`/`:authority`头的请求会触发Envoy进程异常终止。Envoy在为出站TLS连接设置SNI时没有优雅处理错误。当Envoy尝试将长度超过255个字符的`host`/`:authority`头值用作出站TLS连接的SNI时,错误可能发生。标准规定SNI长度限制为255个字符。Envoy始终期望此操作成功,当失败时会异常终止进程。该漏洞在1.30.1、1.29.4、1.28.3和1.27.5中得到修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/envoyproxy/envoy/commit/b47fc6648d7c2dfe0093a601d44cb704b7bad382 | |
https://github.com/envoyproxy/envoy/security/advisories/GHSA-3mh5-6q8v-25wj |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论