Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Alderantzizko proxy Squid ahultasuna

Argitaratze-data: 2018/04/20

Garrantzia: Handia

Kaltetutako baliabideak:

Hurrengo produktuek ahultasunen bat daukate alderantzizko proxy gisa erabiltzen direnean:

  • Squid-3.1.12.2 eta Squid-3.1.23 bitarteko bertsioak, biak barne, "--enable-esi" eta "--enable-ssl" aukerak aktibatuta.
  • Squid-3.2.0.8 eta Squid-3.2.14 bitarteko bertsioak, biak barne, "--enable-esi" eta "--enable-ssl" aukerak aktibatuta.
  • Squid-3.3 eta Squid-3.3.14 bitarteko bertsioak, biak barne, "--enable-esi" eta "--enable-ssl" aukerak aktibatuta.
  • Squid-3.4 eta Squid-3.4.14 bitarteko bertsioak, biak barne, "--enable-esi" eta "--enable-ssl" aukerak aktibatuta.
  • Squid-3.5 eta Squid-3.5.27 bitarteko bertsioak, biak barne, "--enable-esi" eta "--enable-ssl" aukerak aktibatuta.
  • Squid-4 eta Squid-4.0.12 bitarteko bertsioak, biak barne, "--with-openssl"  aukera aktibatuta.

Azalpena:

Trend Micro-ko Michael Marshallek Squiden bertsio batzuetan antzemandako ahultasun baten berri eman du, alderantzizko proxyaren funtzionalitatea erabiltzen den kasuetan. Erasotzaile batek zerbitzua ukatzeko aukera izan dezake, punteroa modu okerrean erabiliz, ESI erantzunak prozesatzean.

Konponbidea:

Ahultasun hori Squid 4.0.13 bertsioan zuzendu da.

Gainera, bertsio egonkorretan arazo hori konpontzen duten eguneraketak eskuragarri daude partxeen biltegian:

Aurretik paketatutako Squid programaren bertsioetarako, kontsultatu zure hornitzailearekin, eguneraketen eskuragarritasunaz informazio gehiago izateko.

Xehetasuna:

Ahultasun bat dago ClientRequestContext::sslBumpAccessCheck() delakoaren barruan. Horren ondorioz, bereziki diseinatutako eskaera batek puntero baliogabe baten erreferentzia eza ekar lezake. Horren ondorioz, egiaztatu gabeko urrutiko erasotzaile batek zerbitzua ukatuko du Squiden instalazio ahuletan. Ahultasun horretarako CVE-2018-1172 kodea erreserbatu da.

Etiketak: Eguneratzea, Ahultasuna