Envoy đến 1.33.0 Query Parameter header_mutation.cc params.add nâng cao đặc quyền
Tóm tắt
Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Envoy đến 1.33.0. Trường hợp bị ảnh hưởng là hàm params.add của tệp source/extensions/filters/http/header_mutation/header_mutation.cc của thành phần Query Parameter Handler. Việc thao tác nâng cao đặc quyền.
Vấn đề này được theo dõi dưới định danh CVE-2026-6994. Có thể khởi động cuộc tấn công từ xa. Không có khai thác nào sẵn có.
Khuyên bạn nên cập nhật bản vá để xử lý sự cố này.
Chi tiết
Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Envoy đến 1.33.0. Trường hợp bị ảnh hưởng là hàm params.add của tệp source/extensions/filters/http/header_mutation/header_mutation.cc của thành phần Query Parameter Handler. Việc thao tác nâng cao đặc quyền. CWE được sử dụng để mô tả sự cố là CWE-74. Lỗ hổng đã được công bố dưới mã 43502. Tài liệu khuyến nghị đã được chia sẻ để tải về từ github.com.
Vấn đề này được theo dõi dưới định danh CVE-2026-6994. Có thể khởi động cuộc tấn công từ xa. Có sẵn các chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có khai thác nào sẵn có. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Theo dự án MITRE ATT&CK, kỹ thuật tấn công được xác định là T1055.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa.
Bản vá có tên là f8f4f1e02fdc64ecd4acf2d903208dd7285ad3a4. Bản sửa lỗi hiện đã có thể tải về tại github.com. Khuyên bạn nên cập nhật bản vá để xử lý sự cố này.
Sản phẩm
Tên
Phiên bản
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
- 1.31
- 1.32
- 1.33.0
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.3VulDB Điểm tạm thời meta: 6.0
VulDB Điểm cơ sở: 6.3
VulDB Điểm tạm thời: 6.0
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-74 / CWE-707 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔒
Trạng thái: Không được định nghĩa
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔒
Bản vá: f8f4f1e02fdc64ecd4acf2d903208dd7285ad3a4
dòng thời gian
24/04/2026 Khuyến cáo đã công bố24/04/2026 Mục VulDB đã được tạo
25/04/2026 Cập nhật lần cuối VulDB
Nguồn
Khuyến cáo: 43502Trạng thái: Đã xác nhận
CVE: CVE-2026-6994 (🔒)
GCVE (CVE): GCVE-0-2026-6994
GCVE (VulDB): GCVE-100-359546
EUVD: 🔒
mục
Được tạo: 24/04/2026 21:54Đã cập nhật: 25/04/2026 23:53
Thay đổi: 24/04/2026 21:54 (56), 25/04/2026 23:53 (1)
Hoàn chỉnh: 🔍
Người gửi: lukefr09
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #797241: Envoy >= 1.33.0 Injection (CWE-74) (Bởi lukefr09)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận