Source |
Vuln GCP |
Identifiant |
8448233 |
Date de publication |
2024-02-08 23:50:05 (vue: 2024-02-09 03:08:03) |
Titre |
GCP-2024-007 |
Texte |
Publié: 2024-02-08 Description
Description
Gravité
notes
Les CVE suivants exposent le maillage de service Anthos aux vulnérabilités exploitables: CVE-2024-23322: Envoyé se bloque lorsque le ralenti et les demandes par essai se produisent dans l'intervalle de retour.
CVE-2024-23323: utilisation excessive du processeur lorsque le matrice du modèle URI est configuré en utilisant Regex.
CVE-2024-23324: L'autorisation externe peut être contournée lorsque le filtre de protocole proxy définit les métadonnées UTF-8 non valides.
Envoyé se bloque lors de l'utilisation d'un type d'adresse qui n'est pas pris en charge par l'OS.
CVE-2024-23327: Crash en protocole proxy lorsque le type de commande est local . Pour les instructions et plus de détails, voir le Bulletin de service de service Anthos .
High
cve-2024-23322
CVE-2024-23323
CVE-2024-23324
CVE-2024-23325
CVE-2024-23327
Published: 2024-02-08Description
Description
Severity
Notes
The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-23322: Envoy crashes when idle and requests per try timeout occur within the backoff interval.
CVE-2024-23323: Excessive CPU usage when URI template matcher is configured using regex.
CVE-2024-23324: External authorization can be bypassed when Proxy protocol filter sets invalid UTF-8 metadata.
Envoy crashes when using an address type that isn\'t supported by the OS.
CVE-2024-23327: Crash in proxy protocol when command type is LOCAL. For instructions and more details, see the Anthos Service Meshsecurity bulletin.
High
CVE-2024-23322
CVE-2024-23323
CVE-2024-23324
CVE-2024-23325
CVE-2024-23327
|
Envoyé |
Oui |
Condensat |
007 08description 2024 23322 23322: 23323 23323: 23324 23324: 23325 23327 23327: address anthos authorization backoff bulletin bypassed can command configured cpu crash crashes cve cves description details envoy excessive exploitable expose external filter following gcp high idle instructions interval invalid isn local matcher mesh meshsecurity metadata more notes occur per protocol proxy published: regex requests see service sets severity supported template timeout try type uri usage using utf vulnerabilities: when within |
Tags |
Vulnerability
Cloud
|
Stories |
|
Notes |
|
Move |
|