Vulnerabilidad de desbordamiento de enteros en Squid
Fecha de publicación: 24/04/2020
Importancia:
Alta
Recursos afectados:
- Squid 2.x – 2.7.STABLE9;
- Squid 3.x – 3.5.28;
- Squid 4.x – 4.10;
- Squid 5.x – 5.0.1.
Descripción:
Debido a un error de desbordamiento de números enteros, el servidor proxy Squid es vulnerable a la repetición de credenciales y a los ataques de ejecución de código remoto contra los tokens de autenticación de HTTP Digest.
Solución:
Actualizar a la versión 4.11 o 5.0.2.
Como medida de mitigación, eliminar todas las líneas “auth_param digest” de squid.conf, activar la opción “–disable-auth-digest” o la opción “–disable-auth”.
Detalle:
Cuando se utiliza el pool de memoria este problema podría permitir a un cliente remoto reproducir una autenticación de Digest previamente interceptada para acceder a recursos que de otra manera estrían prohibidos. Cuando la reserva de memoria está deshabilitada, un cliente remoto podría ejecutar código a través de las credenciales de un “free’d nonce”. Se ha asignado el identificador CVE-2020-11945 para esta vulnerabilidad.
Etiquetas:
Actualización, Comunicaciones, Vulnerabilidad
Powered by WPeMatico