首页 网络安全 正文
  • 本文约930字,阅读需5分钟
  • 160
  • 0

OpenShift Service Mesh中的CVE-2025-0752漏洞

摘要

栋科技漏洞库关注到在OpenShift Service Mesh 2.6.3和2.5.6中发现了安全漏洞,漏洞追踪为CVE-2025-0752,该漏洞的CVSS评分为6.3。

OpenShift是Red Hat打造的容器管理平台,可帮助连接、管理并观察基于微服务架构的应用程序,该平台已在企业受众中得到广泛采用。

OpenShift Service Mesh以开源Istio为基础,因此能够提供多种Istio控件与数据平面功能,该平台也是一套企业级混合云Kubernetes平台。

一、基本情况

OpenShift使用Kiali在微服务配置、流量监控以及分析跟踪中加入更强的可观察能力,使用Jaeger进行分布式跟踪不同服务请求处理方式。

OpenShift Service Mesh中的CVE-2025-0752漏洞

OpenShift Service Mesh 是在 OpenShift 上安装部署、跟踪监控 Istio 运行环境的实现,该项目还利用了 Kubernetes Operator 加以增强。

栋科技漏洞库关注到在OpenShift Service Mesh 2.6.3和2.5.6中发现了安全漏洞,漏洞追踪为CVE-2025-0752,该漏洞的CVSS评分为6.3。

二、漏洞分析

CVE-2025-0752漏洞是OpenShift Service Mesh受影响版本中存在的漏洞,该漏洞具体影响了OpenShift Service Mesh 2.6.3和2.5.6版本。

该漏洞源于OpenShift Service Mesh 2.6.3和2.5.6版本中的Envoy的HTTP头清理不当,该漏洞可能导致dos和未经授权的访问等情况出现。

该漏洞允许攻击者通过插入修改请求处理的标头来操纵Envoy的信任模型,可能导致服务网格中未授权访问、请求放大和拒绝服务情况。

具体而言,CVE-2025-0752漏洞漏洞的存在,可能会导致速率限制器失效、访问控制绕过、CPU和内存耗尽以及重放攻击等后果的发生。

三、影响范围

Red Hat  OpenShift Service Mesh 2.6.3 和 2.5.6版本

四、修复建议

Red Hat  OpenShift Service Mesh > 2.6.3

Red Hat  OpenShift Service Mesh > 2.5.6

五、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接