1.2.2.23. Red Hat OpenShift Service Mesh 2.0.4 の新機能
Red Hat OpenShift Service Mesh の本リリースでは、CVE (Common Vulnerabilities and Exposures) およびバグ修正に対応しています。
CVE-2021-29492 および CVE-2021-31920 に対応するために、手動による手順を完了する必要があります。
1.2.2.23.1. CVE-2021-29492 および CVE-2021-31920 で必要な手動による更新
Istio にはリモートで悪用可能な脆弱性があり、複数のスラッシュまたはエスケープされたスラッシュ文字 (%2F
または %5C
) を持つ HTTP リクエストパスが、パスベースの認証ルールが使用される場合に Istio 認証ポリシーを無視する可能性があります。
たとえば、Istio クラスター管理者が、パス /admin
での要求を拒否する認証 DENY ポリシーを定義すると仮定します。URL パス //admin
に送信される要求は、認証ポリシーによって拒否されません。
RFC 3986 に応じて、複数のスラッシュを持つパス //admin
は、/admin
とは異なるパスとして処理される必要があります。ただし、一部のバックエンドサービスは、複数のスラッシュを単一のスラッシュにマージして URL パスを正規化することを選択します。これにより、認証ポリシーがバイパスされ (//admin
は /admin
に一致しません)、ユーザーはバックエンドのパス (/admin
) でリソースにアクセスできます。これにより、セキュリティーのインシデントを示されます。
ALLOW action + notPaths
フィールドまたは DENY action + paths field
パターンを使用する認証ポリシーがある場合、クラスターはこの脆弱性の影響を受けます。これらのパターンは、予期しないポリシーのバイパスに対して脆弱です。
以下の場合、クラスターはこの脆弱性の影響を受けません。
- 認証ポリシーがありません。
-
認証ポリシーは、
paths
またはnotPaths
フィールドを定義しません。 -
認証ポリシーは、
ALLOW action + paths
フィールドまたはDENY action + notPaths
フィールドのパターンを使用します。これらのパターンは、ポリシーのバイパスではなく、予期しない拒否を生じさせる可能性があります。このような場合、アップグレードは任意です。
パスの正規化向けの Red Hat OpenShift Service Mesh 設定の場所は、Istio 設定とは異なります。