漏洞信息
# Envoy Lua过滤器使用后释放漏洞
## 概述
Envoy 是一款开源的边缘和服务代理。在其早期版本中,Lua 过滤器存在一个 **Use-After-Free** 漏洞。
## 影响版本
受影响版本为:
- 低于 **1.36.2**
- 低于 **1.35.6**
- 低于 **1.34.10**
- 低于 **1.33.12**
## 细节
当 Lua 脚本在响应阶段执行时,若其重写响应体并使响应体大小超过 `per_connection_buffer_limit_bytes`(默认值为 1MB)的设置,Envoy 将生成一个本地回复。
此本地回复会覆盖原有的响应头,造成原有数据的引用指针悬空,最终导致 **Use-After-Free** 失效并引发进程崩溃。
## 影响
攻击者可利用此漏洞触发服务崩溃,从而造成 **拒绝服务 (DoS)**。
## 解决方案
升级 Envoy 到以下修复版本之一:
- **1.36.2**
- **1.35.6**
- **1.34.10**
- **1.33.12**
增加 `per_connection_buffer_limit_bytes`(对于 HTTP/2 还需增加 `initial_stream_window_size`)或调整 `per_request_buffer_limit_bytes` / `request_body_buffer_limit` 虽可降低触发漏洞的几率,但**并不能修复该内存安全问题**。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Envoy Lua filter use-after-free when oversized rewritten response body causes crash
漏洞描述信息
Envoy is an open source edge and service proxy. Envoy versions earlier than 1.36.2, 1.35.6, 1.34.10, and 1.33.12 contain a use-after-free vulnerability in the Lua filter. When a Lua script executing in the response phase rewrites a response body so that its size exceeds the configured per_connection_buffer_limit_bytes (default 1MB), Envoy generates a local reply whose headers override the original response headers, leaving dangling references and causing a crash. This results in denial of service. Updating to versions 1.36.2, 1.35.6, 1.34.10, or 1.33.12 fixes the issue. Increasing per_connection_buffer_limit_bytes (and for HTTP/2 the initial_stream_window_size) or increasing per_request_buffer_limit_bytes / request_body_buffer_limit can reduce the likelihood of triggering the condition but does not correct the underlying memory safety flaw.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
漏洞类别
释放后使用
漏洞标题
Envoy 资源管理错误漏洞
漏洞描述信息
Envoy是Enphase开源的一款用于连接智能家居设备的网关程序。 Envoy 1.36.2之前版本、1.35.6之前版本、1.34.10之前版本和1.33.12之前版本存在资源管理错误漏洞,该漏洞源于Lua过滤器存在释放后重用,可能导致拒绝服务。
CVSS信息
N/A
漏洞类别
资源管理错误