漏洞标题
Envoy 断言使用 auto_sni 与 :authority 头超过 255 字节
漏洞描述信息
Envoy是一个云原生的开源边缘和服务代理。当使用启用`auto_sni`的上游TLS集群时,包含超过255个字符的`host`/`:authority`头部的请求会导致Envoy进程异常终止。Envoy在设置外出方向TLS连接的SNI时,没有优雅地处理错误。错误可能发生在Envoy尝试使用超过255个字符的`host`/`:authority`头部值作为外出方向TLS连接的SNI时。根据标准,SNI的长度被限制为255个字符。Envoy始终期望此操作成功,如果失败,会异常终止进程。此漏洞在1.30.1、1.29.4、1.28.3和1.27.5版本中已得到修复。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
对异常条件的处理不恰当
漏洞标题
Envoy RELEASE_ASSERT using auto_sni with :authority header > 255 bytes
漏洞描述信息
Envoy is a cloud-native, open source edge and service proxy. When an upstream TLS cluster is used with `auto_sni` enabled, a request containing a `host`/`:authority` header longer than 255 characters triggers an abnormal termination of Envoy process. Envoy does not gracefully handle an error when setting SNI for outbound TLS connection. The error can occur when Envoy attempts to use the `host`/`:authority` header value longer than 255 characters as SNI for outbound TLS connection. SNI length is limited to 255 characters per the standard. Envoy always expects this operation to succeed and abnormally aborts the process when it fails. This vulnerability is fixed in 1.30.1, 1.29.4, 1.28.3, and 1.27.5.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
对函数返回值的检查不正确
漏洞标题
Envoy 安全漏洞
漏洞描述信息
Envoy是一款开源的分布式代理服务器。 Envoy 1.30.1之前、1.29.4之前、1.28.3之前、1.27.5之前版本存在安全漏洞,该漏洞源于当使用启用了 auto_sni 的上游 TLS 集群时,长度超过 255 个字符的 host/:authority 标头的请求会导致 Envoy 进程异常终止。
CVSS信息
N/A
漏洞类别
其他