Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-55162

PUBLISHED 04.09.2025

CNA: GitHub_M

Envoy: oAuth2 Filter Signout route will not clear cookies because of missing "secure;" flag

Обновлено: 03.09.2025
Envoy is an open source L7 proxy and communication bus designed for large modern service oriented architectures. In versions below 1.32.10 and 1.33.0 through 1.33.6, 1.34.0 through 1.34.4 and 1.35.0, insufficient Session Expiration in the Envoy OAuth2 filter leads to failed logout operations. When configured with __Secure- or __Host- prefixed cookie names, the filter fails to append the required Secure attribute to the Set-Cookie header during deletion. Modern browsers ignore this invalid request, causing the session cookie to persist. This allows a user to remain logged in after they believe they have logged out, creating a session hijacking risk on shared computers. The current implementation iterates through the configured cookie names to generate deletion headers but does not check for these prefixes. This failure to properly construct the deletion header means the user's session cookies are never removed by the browser, leaving the session active and allowing the next user of the same browser to gain unauthorized access to the original user's account and data. This is fixed in versions 1.32.10, 1.33.7, 1.34.5 and 1.35.1.

CWE

Идентификатор Описание
CWE-613 CWE-613: Insufficient Session Expiration

CVSS

Оценка Severity Версия Базовый вектор
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N

Доп. Информация

Product Status

envoy
Product: envoy
Vendor: envoyproxy
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии >= 1.35.0, < 1.35.1 affected
Наблюдалось в версии >= 1.34.0, < 1.34.5 affected
Наблюдалось в версии >= 1.33.0, < 1.33.7 affected
Наблюдалось в версии <= 1.32.0, < 1.32.10 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.09.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 04.09.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.