CVE-2024-45810

Envoy is a cloud-native high-performance edge/middle/service proxy. Envoy will crash when the http async client is handling `sendLocalReply` under some circumstance, e.g., websocket upgrade, and requests mirroring. The http async client will crash during the `sendLocalReply()` in http async client, one reason is http async client is duplicating the status code, another one is the destroy of router is called at the destructor of the async stream, while the stream is deferred deleted at first. There will be problems that the stream decoder is destroyed but its reference is called in `router.onDestroy()`, causing segment fault. This will impact ext_authz if the `upgrade` and `connection` header are allowed, and request mirrorring. This issue has been addressed in versions 1.31.2, 1.30.6, 1.29.9, and 1.28.7. Users are advised to upgrade. There are no known workarounds for this vulnerability.
References
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*

History

24 Sep 2024, 19:48

Type Values Removed Values Added
CPE cpe:2.3:a:envoyproxy:envoy:*:*:*:*:*:*:*:*
CWE NVD-CWE-noinfo
CVSS v2 : unknown
v3 : 6.5
v2 : unknown
v3 : 7.5
First Time Envoyproxy
Envoyproxy envoy
References () https://github.com/envoyproxy/envoy/security/advisories/GHSA-qm74-x36m-555q - () https://github.com/envoyproxy/envoy/security/advisories/GHSA-qm74-x36m-555q - Exploit, Third Party Advisory

20 Sep 2024, 12:30

Type Values Removed Values Added
Summary
  • (es) Envoy es un proxy de servicio/borde/medio de alto rendimiento nativo de la nube. Envoy se bloqueará cuando el cliente asincrónico http esté manejando `sendLocalReply` en alguna circunstancia, por ejemplo, actualización de websocket y duplicación de solicitudes. El cliente asincrónico http se bloqueará durante `sendLocalReply()` en el cliente asincrónico http, una razón es que el cliente asincrónico http está duplicando el código de estado, otra es que la destrucción del enrutador se llama en el destructor de la transmisión asincrónica, mientras que la transmisión se elimina diferida al principio. Habrá problemas si se destruye el decodificador de transmisión, pero se llama a su referencia en `router.onDestroy()`, lo que provoca una falla de segmento. Esto afectará a ext_authz si se permiten los encabezados `upgrade` y `connection`, y solicitará duplicación. Este problema se ha solucionado en las versiones 1.31.2, 1.30.6, 1.29.9 y 1.28.7. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.

20 Sep 2024, 00:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-20 00:15

Updated : 2024-09-24 19:48


NVD link : CVE-2024-45810

Mitre link : CVE-2024-45810

CVE.ORG link : CVE-2024-45810


JSON object : View

Products Affected

envoyproxy

  • envoy
CWE
NVD-CWE-noinfo CWE-119

Improper Restriction of Operations within the Bounds of a Memory Buffer