עדכוני אבטחה דחופים
רוצים לקבל עדכוני אבטחה דחופים ל-Cloud Service Mesh? תוכלו להירשם לפיד ה-XML הזה.
בדף הזה מפורטים עדכוני האבטחה הדחופים ל-Cloud Service Mesh.
GCP-2025-073
תאריך פרסום: 3 בדצמבר 2025
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
התאמת אישורי TLS ל- מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסת תיקון של Cloud Service Mesh בתוך האשכול מוקדמת יותר מ:
ה-CVE הזה לא משפיע על Cloud Service Mesh עם מישור בקרה מנוהל. השבתה זמנית של אותות אכיפהב-Cloud Service Mesh in-cluster, צריך לשדרג את האשכול לאחת מהגרסאות המתוקנות הבאות:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.24 או בגרסה קודמת, הגרסה שלכם הגיעה לסוף חיי התמיכה וכבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה 1.25 ואילך. ב-Cloud Service Mesh מנוהל, לא נדרשת פעולה. ה-CVE הזה לא משפיע על Cloud Service Mesh עם מישור בקרה מנוהל. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Envoy קורס כשמוגדר אימות JWT עם אחזור JWKS מרחוק. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסת תיקון של Cloud Service Mesh בתוך האשכול מוקדמת יותר מ:
האשכול מושפע אם הוא משתמש בגרסה מנוהלת של Cloud Service Mesh שקודמת לגרסאות הבאות:
ב-Cloud Service Mesh בתוך האשכול, צריך לשדרג את האשכול לאחת מהגרסאות המתוקנות הבאות:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.24 או בגרסה קודמת, הגרסה שלכם הגיעה לסוף חיי התמיכה וכבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה 1.25 ואילך. לגבי Cloud Service Mesh מנוהל, פועלים לפי ההוראות בהסכם ה-MSA. כל הגרסאות ימשיכו להיות נתמכות, והמערכת שלכם תעודכן אוטומטית במהלך השבועות הקרובים. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
התגלה פוטנציאל להברחת בקשות מנתונים מוקדמים אחרי השדרוג של מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסת תיקון של Cloud Service Mesh בתוך האשכול מוקדמת יותר מ:
ה-CVE הזה לא משפיע על Cloud Service Mesh עם מישור בקרה מנוהל. השבתה זמנית של אותות אכיפהב-Cloud Service Mesh in-cluster, צריך לשדרג את האשכול לאחת מהגרסאות המתוקנות הבאות:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.24 או בגרסה קודמת, הגרסה שלכם הגיעה לסוף חיי התמיכה וכבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה 1.25 ואילך. ב-Cloud Service Mesh מנוהל, לא נדרשת פעולה. ה-CVE הזה לא משפיע על Cloud Service Mesh עם מישור בקרה מנוהל. |
בינוני |
GCP-2025-064
תאריך פרסום: 28 באוקטובר 2025
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
מסנני Lua עלולים לגרום לקריסה של Envoy כשמטפלים בגוף תגובה גדול. מה לעשות?כדי לבדוק אם האשכולות שלכם מושפעים:האשכול מושפע אם גרסאות התיקון שלכם קודמות לגרסאות הבאות:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.24 או בגרסה מוקדמת יותר, הגרסה הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה 1.25 ומעלה. השבתה זמנית של אותות אכיפהב-Cloud Service Mesh בתוך האשכול, צריך לשדרג את האשכול לאחת מהגרסאות המתוקנות הבאות:
ב-Cloud Service Mesh מנוהל, לא נדרשת פעולה. כל הגרסאות ימשיכו להיות נתמכות, והמערכת שלכם תעודכן אוטומטית במהלך השבועות הקרובים. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
בקשות או תגובות גדולות עלולות לגרום לקריסה של מאגר חיבורי ה-TCP. מה לעשות?כדי לבדוק אם האשכולות שלכם מושפעים:האשכול מושפע אם גרסאות התיקון שלכם קודמות לגרסאות הבאות:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.24 או בגרסה מוקדמת יותר, הגרסה הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה 1.25 ומעלה. השבתה זמנית של אותות אכיפהב-Cloud Service Mesh בתוך האשכול, צריך לשדרג את האשכול לאחת מהגרסאות המתוקנות הבאות:
ב-Cloud Service Mesh מנוהל, לא נדרשת פעולה. כל הגרסאות ימשיכו להיות נתמכות, והמערכת שלכם תעודכן אוטומטית במהלך השבועות הקרובים. |
בינוני |
GCP-2025-048
תאריך פרסום: 2 בספטמבר 2025
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
השימוש ב-DNS cache הוא ללא תשלום. מה לעשות?איך בודקים אם האשכולות מושפעיםרק אשכולות שפועלים בגרסה 1.26 של Cloud Service Mesh בתוך האשכול מושפעים. אם אתם מפעילים Cloud Service Mesh מנוהל, השינוי לא ישפיע עליכם ולא תצטרכו לבצע פעולה כלשהי. השבתה זמנית של אותות אכיפהאם אתם מריצים את Cloud Service Mesh 1.26 בתוך האשכול, שדרגו את כל האשכולות המושפעים לגרסה 1.26.4-asm.1. |
גבוהה |
GCP-2024-065
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Happy Eyeballs: Validate that additional_address are IP addresses instead of crashing when sorting. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם גרסאות התיקון קודמות לגרסאות הבאות:
ב-Cloud Service Mesh in-cluster, צריך לשדרג את האשכול לאחת מהגרסאות המתוקנות הבאות:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.20 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף תקופת החיים שלה והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה 1.21 ואילך. ב-Cloud Service Mesh מנוהל, לא נדרשת פעולה. כל הגרסאות ימשיכו להיות נתמכות, והמערכת שלכם תעודכן אוטומטית במהלך השבועות הקרובים. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
HTTP/1: קריסות של שליחת עומס יתר כשמאפסים את הבקשה מראש. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם גרסאות התיקון קודמות לגרסאות הבאות:
ב-in-cluster Cloud Service Mesh, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.20 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף תקופת החיים שלה והיא כבר לא נתמכת. אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.20 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה 1.21 ואילך. ב-Cloud Service Mesh מנוהל, לא נדרשת פעולה. כל הגרסאות ימשיכו להיות נתמכות, והמערכת שלכם תעודכן אוטומטית במהלך השבועות הקרובים. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
HTTP/1.1: כמה בעיות ב-envoy.reloadable_features.http1_balsa_delay_reset. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם גרסאות התיקון קודמות לגרסאות הבאות:
ב-in-cluster Cloud Service Mesh, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.20 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף תקופת החיים שלה והיא כבר לא נתמכת. אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.20 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה 1.21 ואילך. ב-Cloud Service Mesh מנוהל, לא נדרשת פעולה. כל הגרסאות ימשיכו להיות נתמכות, והמערכת שלכם תעודכן אוטומטית במהלך השבועות הקרובים. |
גבוהה |
GCP-2024-052
תאריך פרסום: 19 בספטמבר 2024
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
קריסה של oghttp2 ב-OnBeginHeadersForStream מה לעשות?איך בודקים אם האשכולות מושפעיםרק אשכולות שמריצים את Cloud Service Mesh גרסה 1.23 מושפעים השבתה זמנית של אותות אכיפההתיקון לבעיה הזו כלול ב-Cloud Service Mesh 1.23.2-asm.2. לא נדרשת שום פעולה. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
החדרת יומן זדוני דרך יומני גישה מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
|
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
פוטנציאל למניפולציה של כותרות x-envoy ממקורות חיצוניים מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
|
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
קריסת מסנן JWT במטמון של נתיב ברור עם מפתחות JWK מרוחקים מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
|
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
קריסת Envoy ב-LocalReply בלקוח אסינכרוני של http מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
|
בינוני |
GCP-2024-032
תאריך פרסום: 24 ביוני 2024
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Envoy מקבל באופן שגוי תגובת HTTP 200 לכניסה למצב שדרוג. מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים Cloud Service Mesh מנוהל, המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אחרת, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
|
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
קריסה ב-EnvoyQuicServerStream::OnInitialHeadersComplete(). מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים Cloud Service Mesh מנוהל, המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אחרת, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
|
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
קריסה ב-QuicheDataReader::PeekVarInt62Length(). מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים Cloud Service Mesh מנוהל, המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אחרת, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
|
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
לולאה אינסופית במהלך ביטול הדחיסה של נתוני Brotli עם קלט נוסף. מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים Cloud Service Mesh מנוהל, המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אחרת, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
|
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
קריסה (שימוש אחרי שחרור) ב-EnvoyQuicServerStream. מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים Cloud Service Mesh מנוהל, המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אחרת, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
|
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
קריסה בגלל חריגת nlohmann JSON שלא נתפסה. מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים Cloud Service Mesh מנוהל, המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אחרת, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
|
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Envoy OOM vector מלקוח HTTP אסינכרוני עם מאגר תגובות לא מוגבל לתגובת שיקוף. מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים Cloud Service Mesh מנוהל, המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אחרת, צריך לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
|
בינוני |
GCP-2024-023
תאריך פרסום: 24 באפריל 2024
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
HTTP/2: ניצול מלא של הזיכרון בגלל הצפה של מסגרת CONTINUATION. מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר ולא תקבל יותר תמיכה. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh גרסה 1.18 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
HTTP/2: ניצול יתר של המעבד (CPU) בגלל הצפת פריימים מסוג CONTINUATION מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר ולא תקבל יותר תמיכה. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.18 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
סיום חריג כשמשתמשים ב- מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר שלה ולא תקבל יותר תמיכה. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.18 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
אפשר להשתמש בפריימים של HTTP/2 CONTINUATION להתקפות מניעת שירות (DoS). מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. השבתה זמנית של אותות אכיפהאם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. כדאי לשדרג לגרסה v1.18 ואילך. |
לא צוין |
GCP-2024-007
תאריך פרסום: 8 בפברואר 2024
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
מערכת Envoy קורסת כשהיא בלי פעילות ומתרחש זמן קצוב לתפוגה של בקשות לניסיון חוזר בתוך מרווח המתנה. מה לעשות?אם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי התמיכה ולא נתמכת יותר. תיקוני ה-CVE האלה הועברו לגרסה 1.17, אבל מומלץ לשדרג לגרסה 1.18 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
שימוש מוגזם במעבד (CPU) כשכלי ההתאמה של תבנית ה-URI מוגדר באמצעות ביטוי רגולרי. מה לעשות?אם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי התמיכה ולא נתמכת יותר. תיקוני ה-CVE האלה הועברו לגרסה 1.17, אבל מומלץ לשדרג לגרסה 1.18 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
אפשר לעקוף הרשאה חיצונית כשמסנן פרוטוקול ה-Proxy מגדיר מטא-נתונים לא תקינים בקידוד UTF-8. מה לעשות?אם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי התמיכה ולא נתמכת יותר. תיקוני ה-CVE האלה הועברו לגרסה 1.17, אבל מומלץ לשדרג לגרסה 1.18 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
מערכת Envoy קורסת כשמשתמשים בסוג כתובת שלא נתמך על ידי מערכת ההפעלה. מה לעשות?אם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי התמיכה ולא נתמכת יותר. תיקוני ה-CVE האלה הועברו לגרסה 1.17, אבל מומלץ לשדרג לגרסה 1.18 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
קריסה בפרוטוקול ה-proxy כשסוג הפקודה הוא מה לעשות?אם אתם מפעילים את Cloud Service Mesh המנוהל, לא נדרשת פעולה. המערכת שלכם תתעדכן אוטומטית בימים הקרובים. אם אתם מפעילים את Cloud Service Mesh בתוך האשכול, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקון:
אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.17 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי התמיכה ולא נתמכת יותר. תיקוני ה-CVE האלה הועברו לגרסה 1.17, אבל מומלץ לשדרג לגרסה 1.18 ואילך. |
גבוהה |
GCP-2023-031
תאריך פרסום: 10 באוקטובר 2023
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
התקפת מניעת שירות יכולה להשפיע על מישור הנתונים כשמשתמשים בפרוטוקול HTTP/2. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh שקודמות לגרסאות 1.18.4, 1.17.7 או 1.16.7. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם מפעילים Cloud Service Mesh מנוהל, המערכת שלכם תתעדכן באופן אוטומטי בימים הקרובים. אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.15 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף החיים שלה והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג לגרסה 1.16 ואילך. |
גבוהה |
GCP-2023-021
Updated:2023-07-26
תאריך פרסום: 25 ביולי 2022| תיאור | רמת סיכון | הערות |
|---|---|---|
|
במקרים ספציפיים, לקוח זדוני יכול ליצור פרטי כניסה עם תוקף קבוע. לדוגמה, השילוב של מארח וזמן תפוגה במטען הייעודי (payload) של HMAC יכול להיות תמיד תקף בבדיקת ה-HMAC של מסנן OAuth2. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh מוקדמות יותר מ-
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם מפעילים Cloud Service Mesh מנוהל, המערכת תתעדכן באופן אוטומטי בימים הקרובים. אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.14 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-ASM 1.15 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
יומני הגישה ל-gRPC שמשתמשים בהיקף הגלובלי של ה-listener עלולים לגרום לקריסה מסוג use-after-free כשה-listener מתרוקן. הפעולה הזו יכולה להיות מופעלת על ידי עדכון LDS עם אותה הגדרת יומן גישה של gRPC. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh מוקדמות יותר מ-
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם מפעילים Cloud Service Mesh מנוהל, המערכת תתעדכן באופן אוטומטי בימים הקרובים. אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.14 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-ASM 1.15 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
אם הכותרת מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh מוקדמות יותר מ-
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם מפעילים Cloud Service Mesh מנוהל, המערכת תתעדכן באופן אוטומטי בימים הקרובים. אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.14 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-ASM 1.15 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
תוקפים יכולים לשלוח בקשות עם Scheme משולב כדי לעקוף חלק מבדיקות ה-Scheme ב-Envoy. לדוגמה, אם בקשה עם htTp בעל Scheme משולב נשלחת למסנן OAuth2, היא נכשלת בבדיקות ההתאמה המדויקת ל-HTTP, ונשלחת הודעה לנקודת הקצה המרוחקת שה-Scheme היא HTTPS. כתוצאה מכך יכול להיות שתהיה עקיפה של בדיקות פרוטוקול OAuth2 שספציפיות לבקשות HTTP. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh מוקדמות יותר מ-
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם מפעילים Cloud Service Mesh מנוהל, המערכת תתעדכן באופן אוטומטי בימים הקרובים. אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.14 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-ASM 1.15 ואילך. |
גבוהה |
GCP-2023-019
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
תגובה שנוצרה במיוחד משירות upstream לא מהימן עלולה לגרום להתקפת מניעת שירות (DoS) בגלל מיצוי הזיכרון. הבעיה הזו נגרמת בגלל רכיב ה-codec של Envoy HTTP/2, שעלול לגרום לדליפה של מיפוי כותרות ומבני ניהול כשמתקבל RST_STREAM מיד אחרי מסגרות GOAWAY משרת במעלה הזרם. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh מוקדמות יותר מ-
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם מפעילים Cloud Service Mesh מנוהל, המערכת תתעדכן באופן אוטומטי בימים הקרובים. אם אתם משתמשים ב-Anthos Service Mesh בגרסה 1.14 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-ASM 1.15 ואילך. |
גבוהה |
GCP-2023-002
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
אם Envoy פועל עם מסנן OAuth מופעל וחשוף, גורם זדוני יכול ליצור בקשה שתגרום להתקפת מניעת שירות (DoS) על ידי קריסת Envoy. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכולות שלכם מושפעים אם הם משתמשים בגרסאות תיקון של Cloud Service Mesh שמוקדמות מהגרסאות הבאות:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.13 ומטה, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.14 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
התוקף יכול להשתמש בנקודת החולשה הזו כדי לעקוף את בדיקות האימות כשמשתמשים ב-ext_authz. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכולות שלכם מושפעים אם הם משתמשים בגרסאות תיקון של Cloud Service Mesh שמוקדמות מהגרסאות הבאות:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.13 ומטה, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh} 1.14 או לגרסה חדשה יותר. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
הגדרת Envoy חייבת לכלול גם אפשרות להוסיף כותרות בקשה שנוצרו באמצעות מקורות קלט מהבקשה, כמו ה-SAN של אישור הרשת השכנה. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכולות שלכם מושפעים אם הם משתמשים בגרסאות תיקון של Cloud Service Mesh שמוקדמות מהגרסאות הבאות:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.13 ומטה, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.14 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
תוקפים יכולים לשלוח גופי בקשות גדולים למסלולים שבהם מסנן Lua מופעל ולגרום לקריסות. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכולות שלכם מושפעים אם הם משתמשים בגרסאות תיקון של Cloud Service Mesh שמוקדמות מהגרסאות הבאות:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.13 ומטה, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.14 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
תוקפים יכולים לשלוח בקשות HTTP/2 או HTTP/3 שנוצרו במיוחד כדי להפעיל שגיאות בניתוח בשירות במעלה הזרם של HTTP/1. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכולות שלכם מושפעים אם הם משתמשים בגרסאות תיקון של Cloud Service Mesh שמוקדמות מהגרסאות הבאות:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.13 ומטה, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.14 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
הכותרת x-envoy-original-path צריכה להיות כותרת פנימית, אבל Envoy לא מסיר את הכותרת הזאת מהבקשה בתחילת העיבוד שלה כשהיא נשלחת מלקוח לא מהימן. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכולות שלכם מושפעים אם הם משתמשים בגרסאות תיקון של Cloud Service Mesh שמוקדמות מהגרסאות הבאות:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.13 ומטה, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.14 ואילך. |
גבוהה |
GCP-2022-020
פורסם: 5 באוקטובר 2022עודכן: 12 באוקטובר 2022
עדכון מ-12 באוקטובר 2022: עודכן הקישור לתיאור של CVE ונוסף מידע על עדכונים אוטומטיים של Cloud Service Mesh מנוהל.
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
רמת הבקרה ב-Istio מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh מוקדמות מ-1.14.4, 1.13.8 או 1.12.9. השבתה זמנית של אותות אכיפהאם אתם מפעילים Cloud Service Mesh עצמאי, אתם צריכים לשדרג את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם מפעילים Cloud Service Mesh מנוהל, המערכת תתעדכן באופן אוטומטי בימים הקרובים. אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.11 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר ולא תקבל יותר תמיכה. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.12 ואילך. |
גבוהה |
GCP-2022-015
תאריך פרסום: 9 ביוני 2022תאריך עדכון: 10 ביוני 2022
עדכון מ-10 ביוני 2022: עודכנו גרסאות התיקון של Cloud Service Mesh.
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
מישור הנתונים של Istio עלול לגשת לזיכרון באופן לא בטוח כשהתוספים Metadata Exchange ו-Stats מופעלים. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh שמוקדמות לגרסאות 1.13.4-asm.4, 1.12.7-asm.2 או 1.11.8-asm.4. Cloud Service Mesh Mitigationמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh גרסה 1.10 או בגרסאות קודמות, הגרסה שלכם הגיעה לסוף חיי המוצר שלה ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.11 ואילך. מידע נוסף זמין במאמר שדרוג מגרסאות קודמות (GKE) או שדרוג מגרסאות קודמות (במקום). |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
הנתונים עלולים לחרוג ממגבלות המאגר הזמני, אם תוקף זדוני יעביר מטען ייעודי (payload) קטן מאוד ודחוס במיוחד (התקפת פצצת ZIP). מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh שמוקדמות לגרסאות 1.13.4-asm.4, 1.12.7-asm.2 או 1.11.8-asm.4. למרות ש-Cloud Service Mesh לא תומך במסנני Envoy, יכול להיות שתהיה לכך השפעה אם אתם משתמשים במסנן דקומפרסיה. Cloud Service Mesh Mitigationמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh גרסה 1.10 או בגרסאות קודמות, הגרסה שלכם הגיעה לסוף חיי המוצר שלה ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.11 ואילך. מידע נוסף זמין במאמר שדרוג מגרסאות קודמות (GKE) או שדרוג מגרסאות קודמות (במקום). Envoy Mitigationמשתמשי Envoy שמנהלים מערכות Envoy משלהם צריכים לוודא שהם משתמשים בגרסה 1.22.1 של Envoy. משתמשי Envoy שמנהלים מערכות Envoy משלהם צריכים לפתח את הקבצים הבינאריים ממקור כמו GitHub ולפרוס אותם. משתמשים שמריצים מערכות Envoy מנוהלות לא צריכים לעשות שום דבר (Google Cloud תספק את הקבצים הבינאריים של Envoy), ומוצרי Cloud שבמערכות שלהם יעברו לגרסה 1.22.1. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
שגיאת הפניית מצביע אפס (null pointer dereference) עלולה להתרחש ב- מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh שמוקדמות לגרסאות 1.13.4-asm.4, 1.12.7-asm.2 או 1.11.8-asm.4. Cloud Service Mesh Mitigationמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh גרסה 1.10 או בגרסאות קודמות, הגרסה שלכם הגיעה לסוף חיי המוצר שלה ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.11 ואילך. מידע נוסף זמין במאמר שדרוג מגרסאות קודמות (GKE) או שדרוג מגרסאות קודמות (במקום). Envoy Mitigationמשתמשי Envoy שמנהלים מערכות Envoy משלהם צריכים לוודא שהם משתמשים בגרסה 1.22.1 של Envoy. משתמשי Envoy שמנהלים מערכות Envoy משלהם צריכים לפתח את הקבצים הבינאריים ממקור כמו GitHub ולפרוס אותם. משתמשים שמריצים מערכות Envoy מנוהלות לא צריכים לעשות שום דבר (Google Cloud תספק את הקבצים הבינאריים של Envoy), ומוצרי Cloud שבמערכות שלהם יעברו לגרסה 1.22.1. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
המסנן של OAuth מאפשר מעקף פשוט. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh שמוקדמות לגרסאות 1.13.4-asm.4, 1.12.7-asm.2 או 1.11.8-asm.4. למרות ש-Cloud Service Mesh לא תומך במסנני Envoy, יכול להיות שתהיה לכך השפעה אם אתם משתמשים במסנן OAuth. Cloud Service Mesh Mitigationמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh גרסה 1.10 או בגרסאות קודמות, הגרסה שלכם הגיעה לסוף חיי המוצר שלה ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.11 ואילך. מידע נוסף זמין במאמר שדרוג מגרסאות קודמות (GKE) או שדרוג מגרסאות קודמות (במקום). Envoy Mitigationמשתמשי Envoy שמנהלים מערכות Envoy משלהם ומשתמשים במסנן OAuth צריכים לוודא שהם משתמשים בגרסה 1.22.1 של Envoy. משתמשי Envoy שמנהלים מערכות Envoy משלהם צריכים לפתח את הקבצים הבינאריים ממקור כמו GitHub ולפרוס אותם. משתמשים שמריצים מערכות Envoy מנוהלות לא צריכים לעשות שום דבר (Google Cloud תספק את הקבצים הבינאריים של Envoy), ומוצרי Cloud שבמערכות שלהם יעברו לגרסה 1.22.1. |
קריטית |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
המסנן של OAuth עלול לפגום בזיכרון (בגרסאות קודמות) או לגרום להפעלה של ASSERT() (בגרסאות מאוחרות יותר). מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh שמוקדמות לגרסאות 1.13.4-asm.4, 1.12.7-asm.2 או 1.11.8-asm.4. למרות ש-Cloud Service Mesh לא תומך במסנני Envoy, יכול להיות שתהיה לכך השפעה אם אתם משתמשים במסנן OAuth. Cloud Service Mesh Mitigationמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh גרסה 1.10 או בגרסאות קודמות, הגרסה שלכם הגיעה לסוף חיי המוצר שלה ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.11 ואילך. Envoy Mitigationמשתמשי Envoy שמנהלים מערכות Envoy משלהם ומשתמשים במסנן OAuth צריכים לוודא שהם משתמשים בגרסה 1.22.1 של Envoy. משתמשי Envoy שמנהלים מערכות Envoy משלהם צריכים לפתח את הקבצים הבינאריים ממקור כמו GitHub ולפרוס אותם. משתמשים שמריצים מערכות Envoy מנוהלות לא צריכים לעשות שום דבר (Google Cloud תספק את הקבצים הבינאריים של Envoy), ומוצרי Cloud שבמערכות שלהם יעברו לגרסה 1.22.1. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
שגיאה של קריסת הניתובים הפנימיים מתרחשת בבקשות שיש בהן גוף (body) או סוגרים (trailers). מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh שמוקדמות לגרסאות 1.13.4-asm.4, 1.12.7-asm.2 או 1.11.8-asm.4. Cloud Service Mesh Mitigationמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh גרסה 1.10 או בגרסאות קודמות, הגרסה שלכם הגיעה לסוף חיי המוצר שלה ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.11 ואילך. מידע נוסף זמין במאמר שדרוג מגרסאות קודמות (GKE) או שדרוג מגרסאות קודמות (במקום). Envoy Mitigationמשתמשי Envoy שמנהלים מערכות Envoy משלהם צריכים לוודא שהם משתמשים בגרסה 1.22.1 של Envoy. משתמשי Envoy שמנהלים מערכות Envoy משלהם צריכים לפתח את הקבצים הבינאריים ממקור כמו GitHub ולפרוס אותם. משתמשים שמריצים מערכות Envoy מנוהלות לא צריכים לעשות שום דבר (Google Cloud תספק את הקבצים הבינאריים של Envoy), ומוצרי Cloud שבמערכות שלהם יעברו לגרסה 1.22.1. |
גבוהה |
GCP-2022-010
תאריך פרסום: 10 במרץ 2022תאריך עדכון: 16 במרץ 2022
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
רמת הבקרה ב-Istio, istiod, חשופה לשגיאה בעיבוד בקשות. כתוצאה מכך, תוקף זדוני עלול לשלוח הודעה שנוצרה במיוחד כדי לגרום לקריסה של רמת הבקרה, בזמן שה-webhook המאמת של האשכול חשוף באופן ציבורי. מילוי הבקשה של נקודת הקצה (endpoint) הזו מתבצע ביציאה 15017 ב-TLS, אבל לא מחייב אימות כלשהו מצד התוקף. מה לעשות?איך בודקים אם האשכולות מושפעיםכל הגרסאות של Cloud Service Mesh מושפעות מ-CVE הזה. הערה: אם אתם משתמשים ב-Managed Control Plane, נקודת החולשה הזו כבר תוקנה ולא תשפיע עליכם. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.9 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.10 ואילך. |
גבוהה |
GCP-2022-007
תאריך פרסום: 22 בפברואר 2022| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Istiod קורס בזמן קבלת בקשות עם כותרת מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
הערה: אם אתם משתמשים ב-Managed Control Plane, נקודת החולשה הזו כבר תוקנה ולא תשפיע עליכם. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.9 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר ולא נתמכת יותר. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.10 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
ביטול האזכור הפוטנציאלי של מצביע null במהלך השימוש בהתאמת מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.9 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.10 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
שגיאת Use-after-free שנוצרת בזמן שמסנני התגובה מגדילים את נתוני התגובה, ומספר הנתונים הגדול חורג מהמגבלות של מאגר הנתונים הזמני ב-downstream. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.9 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.10 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
שגיאת Use-after-free במהלך מנהור של TCP דרך HTTP, אם הלקוח ב-downstream מתנתק במהלך ביסוס החיבור ב-upstream. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.9 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.10 ואילך. |
בינוני |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
טיפול שגוי בהגדרות שמאפשר שימוש מחדש בסשן של mTLS בלי אימות מחדש אחרי שהגדרות האימות השתנו. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.9 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.10 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
טיפול שגוי בביצוע של הפניות פנימיות אוטומטיות בנתיבים עם רשומה של תגובה ישירה. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.9 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.10 ואילך. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
מיצוי סטאק כאשר אשכול נמחק באמצעות Cluster Discovery Service. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.9 או בגרסה מוקדמת יותר, הגרסה שלכם הגיעה לסוף חיי המוצר והיא כבר לא נתמכת. תיקוני ה-CVE האלה לא הועברו לאחור. מומלץ לשדרג ל-Cloud Service Mesh 1.10 ואילך. |
בינוני |
GCP-2021-016
תאריך פרסום: 24 באוגוסט 2021| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Istio כולל נקודת חולשה שאפשר לנצל מרחוק, שבה בקשת HTTP עם מקטע (קטע בסוף URI שמתחיל בתו
לדוגמה, מדיניות הרשאות של Istio דוחה בקשות שנשלחות לנתיב ה-URI התיקון הזה תלוי בתיקון ב-Envoy, שמשויך ל-CVE-2021-32779. מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
בגרסאות החדשות, החלק של המקטע ב-URI של הבקשה מוסר לפני ההרשאה והניתוב. כך בקשה עם מקטע ב-URI שלה לא יכולה לעקוף מדיניות הרשאות שמבוססת על ה-URI בלי חלק המקטע. ביטול הסכמהאם תבטלו את ההסכמה לשינוי הזה, קטע הפרגמנט ב-URI יישמר. כדי לבטל את ההסכמה, אפשר להגדיר את ההתקנה באופן הבא:
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
metadata:
name: opt-out-fragment-cve-fix
namespace: istio-system
spec:
meshConfig:
defaultConfig:
proxyMetadata:
HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED: "false"
הערה: ביטול ההסכמה להתנהגות הזו חושף את האשכול ל-CVE הזה. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Istio כולל נקודת חולשה שאפשר לנצל מרחוק, שבה בקשת HTTP עלולה לעקוף את מדיניות ההרשאה של Istio במהלך שימוש בכללים שמבוססים על
בגרסאות הפגיעות, מדיניות ההרשאה של Istio משווה את כותרות ה-HTTP מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
הפתרון הזה מבטיח שהכותרות HTTP |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Envoy כולל נקודת חולשה שאפשר לנצל מרחוק, שבה בקשת HTTP עם כותרות עם ערכים מרובים עלולה לבצע בדיקה חלקית של מדיניות הרשאה כשנעשה שימוש בתוסף מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
|
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Envoy כולל נקודת חולשה שאפשר לנצל מרחוק, שמשפיעה על התוספים או התוספים הקנייניים מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול שלכם מושפע אם מתקיימים שני התנאים הבאים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
|
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Envoy כולל נקודת חולשה שאפשר לנצל מרחוק, שבה לקוח Envoy שפותח ואז מאתחל מספר גדול של בקשות HTTP/2 עלול לגרום לשימוש חריג במעבד (CPU). מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש בגרסאות תיקון של Cloud Service Mesh שקודמות לגרסאות 1.7.8-asm.10, 1.8.6-asm.8, 1.9.8-asm.1 ו-1.10.4-asm.6. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
הערה: אם אתם משתמשים ב-Cloud Service Mesh בגרסה 1.8 או בגרסאות קודמות, מומלץ לשדרג לגרסאות העדכניות של תיקוני האבטחה של Cloud Service Mesh 1.9 ואילך כדי לצמצם את הסיכון לניצול לרעה של הפגיעות הזו. |
גבוהה |
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Envoy כולל נקודת חולשה שאפשר לנצל מרחוק, שבה שירות upstream לא מהימן עלול לגרום ל-Envoy להיסגר בצורה חריגה על ידי שליחת המסגרת מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם הוא משתמש ב-Cloud Service Mesh 1.10 עם גרסת תיקון מוקדמת יותר מ-1.10.4-asm.6. השבתה זמנית של אותות אכיפהמשדרגים את האשכול לגרסת התיקון הבאה:
|
גבוהה |
GCP-2021-012
תאריך פרסום: 24 ביוני 2021| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Istio secure
בדרך כלל, פריסה של שער או של עומס עבודה יכולה לגשת רק לאישורי TLS ולמפתחות פרטיים שמאוחסנים בסוד במרחב השמות שלה. עם זאת, באג ב- מה לעשות?איך בודקים אם האשכולות מושפעיםהאשכול מושפע אם כל התנאים הבאים מתקיימים:
משדרגים את האשכול לאחת מהגרסאות הבאות עם תיקוני אבטחה:
אם שדרוג לא אפשרי, אפשר לצמצם את נקודת החולשה הזו על ידי השבתת istiod שמירה במטמון.
כדי להשבית את השמירה במטמון, צריך להגדיר את משתנה הסביבה istiod לערך PILOT_ENABLE_XDS_CACHE=false. ההשבתה של שמירת נתונים במטמון של XDS עלולה להשפיע על הביצועים של המערכת ושל istiod.
|
גבוהה |
GCP-2021-008
תאריך פרסום: 17 במאי 2021| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Istio כולל נקודת חולשה שאפשר לנצל מרחוק, שבה לקוח חיצוני יכול לגשת לשירותים בלתי צפויים באשכול תוך עקיפה של בדיקות ההרשאה, כאשר יש שער שמוגדר באמצעות הגדרת הניתוב AUTO_PASSTHROUGH. מה לעשות?איך בודקים אם האשכולות מושפעיםהפגיעות הזו משפיעה רק על השימוש בסוג השער AUTO_PASSTHROUGH, שבדרך כלל משמש רק בפריסות מרובות רשתות ומרובות אשכולות. מריצים את הפקודה הבאה כדי לזהות את מצב ה-TLS של כל שערים באשכול: kubectl get gateways.networking.istio.io -A -o \ "custom-columns=NAMESPACE:.metadata.namespace, \ NAME:.metadata.name,TLS_MODE:.spec.servers[*].tls.mode" אם הפלט מציג שערים מסוג AUTO_PASSTHROUGH, יכול להיות שהדבר ישפיע עליכם. השבתה זמנית של אותות אכיפהמעדכנים את האשכולות לגרסאות האחרונות של Cloud Service Mesh:
* הערה: השקת Managed Control Plane של Cloud Service Mesh (זמין רק בגרסאות 1.9.x) תסתיים בימים הקרובים. |
גבוהה |
GCP-2021-007
תאריך פרסום: 17 במאי 2021| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Istio כולל נקודת חולשה שאפשר לנצל מרחוק, שבה נתיב של בקשת HTTP שמכיל כמה קווים נטויים או תווים של קו נטוי עם תווי בריחה (escape) (%2F או %5C) עלול לעקוף את מדיניות האימות של Istio כשמשתמשים בכללי אימות מבוססי-נתיב.
בתרחיש שבו אדמין של אשכול Istio מגדיר מדיניות דחייה של הרשאה כדי לדחות את הבקשה בנתיב
לפי RFC 3986, מבחינה טכנית, הנתיב מה לעשות?איך בודקים אם האשכולות מושפעיםהפגיעות הזו משפיעה על האשכול שלכם אם יש לכם מדיניות הרשאות שמשתמשת בדפוסים הבאים: 'ALLOW action + notPaths field' או 'DENY action + paths field'. התבניות האלה פגיעות לעקיפות לא צפויות של המדיניות, ולכן מומלץ לשדרג כדי לפתור את בעיית האבטחה בהקדם האפשרי. הדוגמה הבאה היא של מדיניות פגיעה שמשתמשת בתבנית 'שדה נתיבים + פעולת דחייה':
apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
name: deny-path-admin
spec:
action: DENY
rules:
- to:
- operation:
paths: ["/admin"]
דוגמה נוספת למדיניות פגיעה שמשתמשת בתבנית 'ALLOW action + notPaths field':
apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
name: allow-path-not-admin
spec:
action: ALLOW
rules:
- to:
- operation:
notPaths: ["/admin"]
האשכול שלכם לא מושפע מנקודת החולשה הזו אם:
השדרוג הוא אופציונלי במקרים האלה. מעדכנים את האשכולות לגרסאות הנתמכות האחרונות של Cloud Service Mesh*. הגרסאות האלה תומכות בהגדרת שרתי ה-proxy של Envoy במערכת עם אפשרויות נורמליזציה נוספות:
* הערה: השקת Managed Control Plane של Cloud Service Mesh (זמין רק בגרסאות 1.9.x) תסתיים בימים הקרובים. כדי להגדיר את מדיניות ההרשאות, פועלים לפי השיטות המומלצות לאבטחה ב-Istio. |
גבוהה |
GCP-2021-004
תאריך פרסום: 6 במאי 2021| תיאור | רמת סיכון | הערות |
|---|---|---|
|
בפרויקטים Envoy ו-Istioדיווחו לאחרונה על מספר נקודות חולשה חדשות באבטחה (CVE-2021-28682, CVE-2021-28683 ו-CVE-2021-29258), שעלולות לאפשר לתוקף לגרום לקריסת Envoy, ואולי להוציא חלקים מהאשכול ממצב אונליין ולמנוע גישה אליהם. הדבר משפיע על שירותים שסופקו, כמו Cloud Service Mesh. מה לעשות?כדי לתקן את נקודות החולשה האלה, צריך לשדרג את חבילת Cloud Service Mesh לאחת מהגרסאות המתוקנות הבאות:
מידע נוסף זמין בהערות על הגרסה של Cloud Service Mesh. |
גבוהה |