一、 漏洞 CVE-2025-46821 基础信息
漏洞标题
Envoy易受RBACuri_template权限绕过的攻击
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 Envoy在某些版本中存在一个漏洞,URI模板匹配器错误地排除了`*`字符,导致无法正确匹配包含`*`字符的URI路径,从而可能导致绕过RBAC规则。 ## 影响版本 - 低于1.34.1版本 - 低于1.33.3版本 - 低于1.32.6版本 - 低于1.31.8版本 ## 细节 Envoy的URI模板匹配器没有将`*`字符视为URI路径中的有效字符。这会导致URI路径中包含`*`字符时,无法匹配URI模板表达式。因此,如果使用`uri_template`权限配置RBAC规则,则可能导致规则被绕过。此漏洞在版本v1.34.1、v1.33.3、v1.32.6、v1.31.8中已修复。 ## 影响 包含`*`字符的URI路径无法被正确匹配,可能导致RBAC规则被绕过。建议使用`url_path`和`safe_regex`表达式配置额外的RBAC权限作为临时解决方案。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
输入验证不恰当
来源:AIGC 神龙大模型
漏洞标题
Envoy vulnerable to bypass of RBAC uri_template permission
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Envoy is a cloud-native edge/middle/service proxy. Prior to versions 1.34.1, 1.33.3, 1.32.6, and 1.31.8, Envoy's URI template matcher incorrectly excludes the `*` character from a set of valid characters in the URI path. As a result URI path containing the `*` character will not match a URI template expressions. This can result in bypass of RBAC rules when configured using the `uri_template` permissions. This vulnerability is fixed in Envoy versions v1.34.1, v1.33.3, v1.32.6, v1.31.8. As a workaround, configure additional RBAC permissions using `url_path` with `safe_regex` expression.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
过度严格的正则表达式
来源:美国国家漏洞数据库 NVD
漏洞标题
Envoy 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Envoy是Enphase开源的一款用于连接智能家居设备的网关程序。 Envoy 1.34.1之前版本存在安全漏洞,该漏洞源于URI模板匹配器错误排除字符,可能导致RBAC规则绕过。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46821 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-46821 的情报信息