mirror of https://github.com/istio/istio.io.git
zh-translation: news/security/istio-security-2019-003/index.md (#9499)
This commit is contained in:
parent
a099b99a83
commit
7e7d133ae5
|
@ -1,6 +1,6 @@
|
|||
---
|
||||
title: ISTIO-SECURITY-2019-003
|
||||
subtitle: Security Bulletin
|
||||
subtitle: 安全公告
|
||||
description: 解析正则表达式导致的拒绝服务。
|
||||
cves: [CVE-2019-14993]
|
||||
cvss: "7.5"
|
||||
|
@ -16,13 +16,11 @@ aliases:
|
|||
|
||||
{{< security_bulletin >}}
|
||||
|
||||
## 内容{#context}
|
||||
|
||||
一位 Envoy 用户报告了一个 (c.f. [Envoy Issue 7728](https://github.com/envoyproxy/envoy/issues/7728)) 关于非常大的 URI 的正则表达式会导致 Envoy 崩溃的问题。通过调查,Istio 团队发现如果用户正在这些 Istio API(`JWT`, `VirtualService`, `HTTPAPISpecBinding`, `QuotaSpecBinding`)中使用正则表达式,那么这个问题可能在 Istio 中引发 Dos 攻击。
|
||||
|
||||
## 影响范围{#impact-and-detection}
|
||||
|
||||
运行下面的命令可以打印下面的输出,检测在你的集群中是否使用了 Istio 正则表达式相关的 API。
|
||||
运行下面的命令可以打印下面的输出,检测在您的集群中是否使用了 Istio 正则表达式相关的 API。
|
||||
|
||||
* YOU ARE AFFECTED: found regex used in `AuthenticationPolicy` or `VirtualService`
|
||||
* YOU ARE NOT AFFECTED: did not find regex usage
|
||||
|
@ -77,7 +75,7 @@ EOF
|
|||
|
||||
## 防范{#mitigation}
|
||||
|
||||
* Istio 1.1.x: 升级到 [Istio 1.1.13](/zh/news/releases/1.1.x/announcing-1.1.13) 或者更高
|
||||
* Istio 1.2.x: 升级到 [Istio 1.2.4](/zh/news/releases/1.2.x/announcing-1.2.4) 或者更高
|
||||
* 对于 Istio 1.1.x 的部署:升级到 [Istio 1.1.13](/zh/news/releases/1.1.x/announcing-1.1.13) 或者更高
|
||||
* 对于 Istio 1.2.x 的部署:升级到 [Istio 1.2.4](/zh/news/releases/1.2.x/announcing-1.2.4) 或者更高
|
||||
|
||||
{{< boilerplate "security-vulnerability" >}}
|
||||
|
|
Loading…
Reference in New Issue