一、 漏洞 CVE-2024-32475 基础信息
漏洞标题
Envoy 断言使用 auto_sni 与 :authority 头超过 255 字节
来源:AIGC 神龙大模型
漏洞描述信息
Envoy是一个云原生的开源边缘和服务代理。当使用启用`auto_sni`的上游TLS集群时,包含超过255个字符的`host`/`:authority`头部的请求会导致Envoy进程异常终止。Envoy在设置外出方向TLS连接的SNI时,没有优雅地处理错误。错误可能发生在Envoy尝试使用超过255个字符的`host`/`:authority`头部值作为外出方向TLS连接的SNI时。根据标准,SNI的长度被限制为255个字符。Envoy始终期望此操作成功,如果失败,会异常终止进程。此漏洞在1.30.1、1.29.4、1.28.3和1.27.5版本中已得到修复。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
对异常条件的处理不恰当
来源:AIGC 神龙大模型
漏洞标题
Envoy RELEASE_ASSERT using auto_sni with :authority header > 255 bytes
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Envoy is a cloud-native, open source edge and service proxy. When an upstream TLS cluster is used with `auto_sni` enabled, a request containing a `host`/`:authority` header longer than 255 characters triggers an abnormal termination of Envoy process. Envoy does not gracefully handle an error when setting SNI for outbound TLS connection. The error can occur when Envoy attempts to use the `host`/`:authority` header value longer than 255 characters as SNI for outbound TLS connection. SNI length is limited to 255 characters per the standard. Envoy always expects this operation to succeed and abnormally aborts the process when it fails. This vulnerability is fixed in 1.30.1, 1.29.4, 1.28.3, and 1.27.5.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对函数返回值的检查不正确
来源:美国国家漏洞数据库 NVD
漏洞标题
Envoy 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Envoy是一款开源的分布式代理服务器。 Envoy 1.30.1之前、1.29.4之前、1.28.3之前、1.27.5之前版本存在安全漏洞,该漏洞源于当使用启用了 auto_sni 的上游 TLS 集群时,长度超过 255 个字符的 host/:authority 标头的请求会导致 Envoy 进程异常终止。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-32475 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-32475 的情报信息