从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Envoy crashes for in HTTP async client - 漏洞类型:Moderate - 漏洞影响版本:受影响的版本是Envoy < 1.32.0,已修复的版本包括1.31.2、1.30.6、1.29.9和1.28.7。 2. 漏洞细节: - Envoy在处理 时可能会崩溃,特别是在WebSocket升级和请求镜像的情况下。 - HTTP异步客户端在某些情况下可能会崩溃,原因可能是HTTP异步客户端在处理 时会复制状态码,而路由器在异步流的销毁器中被销毁,但流的删除被延迟。 - 这可能导致stream decoder被销毁,但其引用在 中被调用,导致segfault。 - 这可能会影响ext_authz,如果 和 头被允许,并且请求镜像被启用。 3. PoC: - 配置 以匹配任何头部。 - 发送WebSocket升级请求。 - 认证服务器返回400拒绝认证请求。 - 然后Envoy会崩溃。 4. 影响: - Envoy将崩溃并停止服务任何流量。 5. 信用: - Nick Van Dyck (nick.vandyck@intigriti.com)。 6. CVSS v3 base metrics: - Attack vector:Network - Attack complexity:Low - Privileges required:Low - User interaction:None - Scope:Unchanged - Confidentiality:None - Integrity:None - Availability:High 7. CVE ID: - CVE-2024-45810 8. 弱点: - 没有CWEs。 9. 贡献者: - botengyao (Remediation developer) - phlax (Coordinator)