CVE-2026-26308

HIGH CVSS 3.1: 7,5 EPSS 0.03%
Обновлено 10 марта 2026
Envoy
Параметр Значение
CVSS 7,5 (HIGH)
Устранено в версии 1.37.1
Тип уязвимости CWE-863 (Неправильная авторизация)
Поставщик Envoy
Публичный эксплойт Нет

Envoy — это высокопроизводительный периферийный/средний/сервисный прокси. До версий 1.37.1, 1.36.5, 1.35.8 и 1.34.13 фильтр Envoy RBAC (управление доступом на основе ролей) содержал логическую уязвимость в том, как он проверяет заголовки HTTP, когда для одного и того же имени заголовка присутствует несколько значений. Вместо проверки каждого значения заголовка по отдельности, Envoy объединяет все значения в одну строку, разделенную запятыми.

Такое поведение позволяет злоумышленникам обходить политики RBAC, в частности правила «Запретить», путем отправки дубликатов заголовков, эффективно скрывая вредоносное значение от механизмов точного соответствия. Эта уязвимость исправлена ​​в версиях 1.37.1, 1.36.5, 1.35.8 и 1.34.13.

Показать оригинальное описание (EN)

Envoy is a high-performance edge/middle/service proxy. Prior to 1.37.1, 1.36.5, 1.35.8, and 1.34.13, the Envoy RBAC (Role-Based Access Control) filter contains a logic vulnerability in how it validates HTTP headers when multiple values are present for the same header name. Instead of validating each header value individually, Envoy concatenates all values into a single comma-separated string. This behavior allows attackers to bypass RBAC policies—specifically "Deny" rules—by sending duplicate headers, effectively obscuring the malicious value from exact-match mechanisms. This vulnerability is fixed in 1.37.1, 1.36.5, 1.35.8, and 1.34.13.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1