CVE-2024-23326

Envoy is a cloud-native, open source edge and service proxy. A theoretical request smuggling vulnerability exists through Envoy if a server can be tricked into adding an upgrade header into a response. Per RFC https://www.rfc-editor.org/rfc/rfc7230#section-6.7 a server sends 101 when switching protocols. Envoy incorrectly accepts a 200 response from a server when requesting a protocol upgrade, but 200 does not indicate protocol switch. This opens up the possibility of request smuggling through Envoy if the server can be tricked into adding the upgrade header to the response.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*

History

21 Nov 2024, 08:57

Type Values Removed Values Added
References () https://github.com/envoyproxy/envoy/security/advisories/GHSA-vcf8-7238-v74c - Vendor Advisory () https://github.com/envoyproxy/envoy/security/advisories/GHSA-vcf8-7238-v74c - Vendor Advisory
CVSS v2 : unknown
v3 : 8.2
v2 : unknown
v3 : 5.9

12 Jun 2024, 15:32

Type Values Removed Values Added
References () https://github.com/envoyproxy/envoy/security/advisories/GHSA-vcf8-7238-v74c - () https://github.com/envoyproxy/envoy/security/advisories/GHSA-vcf8-7238-v74c - Vendor Advisory
CVSS v2 : unknown
v3 : 5.9
v2 : unknown
v3 : 8.2
First Time Envoyproxy envoy
Envoyproxy
CPE cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
CWE CWE-444

05 Jun 2024, 12:53

Type Values Removed Values Added
Summary
  • (es) Envoy es un proxy de servicio y borde de código abierto, nativo de la nube. Existe una vulnerabilidad teórica de contrabando de solicitudes a través de Envoy si se puede engañar a un servidor para que agregue un encabezado de actualización en una respuesta. Según RFC https://www.rfc-editor.org/rfc/rfc7230#section-6.7, un servidor envía 101 al cambiar de protocolo. Envoy acepta incorrectamente una respuesta 200 de un servidor cuando solicita una actualización de protocolo, pero 200 no indica un cambio de protocolo. Esto abre la posibilidad de contrabando de solicitudes a través de Envoy si se puede engañar al servidor para que agregue el encabezado de actualización a la respuesta.

04 Jun 2024, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-06-04 21:15

Updated : 2024-11-21 08:57


NVD link : CVE-2024-23326

Mitre link : CVE-2024-23326

CVE.ORG link : CVE-2024-23326


JSON object : View

Products Affected

envoyproxy

  • envoy
CWE
CWE-391

Unchecked Error Condition

CWE-444

Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling')