从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:JWT filter crash in the clear route cache with remote JWKs - 严重性:Moderate (5.3/10) - 描述:JWT filter会导致Envoy崩溃,当使用远程JWKs的clear route cache时。 2. 受影响版本: - 受影响版本:> 1.29 - 已修复版本:1.31.2, 1.30.6, 1.29.9 3. 漏洞细节和PoC: - 条件: - 使用远程JWKs,需要异步处理头部。 - clear_route_cache在提供者上启用。 - 在JWT过滤器中启用头部操作,例如header to claims功能。 - 路由表配置使得JWT头部操作修改请求不匹配任何路由。 - 触发机制: - 当满足上述条件时,上游代码会因nullptr引用转换从route()触发崩溃。 - 根本原因: - 继续解码和clearRouteCache的顺序错误。 4. 影响: - 当使用JWT过滤器时,Envoy会崩溃。 5. 报告人: - 报告人:Andreas Moregård (Andreas.Moregard@nordnet.se) 6. CVE编号: - CVE-2024-45809 7. 漏洞类型: - 没有CWEs(Common Weakness Enumeration)。 8. 贡献者: - botengyao (协调员) - kyessenov (补救开发人员) - phlax (协调员) - yanavlasov (补救审查员)