Vulnerabilidad en proxy inverso Squid
Fecha de publicación: 20/04/2018
Importancia:
Alta
Recursos afectados:
Los siguientes productos son vulnerables cuando son utilizados como proxy inverso:
- Versiones desde Squid-3.1.12.2 hasta Squid-3.1.23, ambas incluidas, con las opciones «–enable-esi» y «–enable-ssl» activadas.
- Versiones desde Squid-3.2.0.8 hasta Squid-3.2.14, ambas incluidas, con las opciones «–enable-esi» y «–enable-ssl» activadas.
- Versiones desde Squid-3.3 hasta Squid-3.3.14, ambas incluidas, con las opciones «–enable-esi» y «–enable-ssl» activadas.
- Versiones desde Squid-3.4 hasta Squid-3.4.14, ambas incluidas, con las opciones «–enable-esi» y «–enable-ssl» activadas.
- Versiones desde Squid-3.5 hasta Squid-3.5.27, ambas incluidas, con las opciones «–enable-esi» y «–enable-ssl» activadas.
- Versiones desde Squid-4 hasta Squid-4.0.12, ambas incluidas, con la opción «–with-openssl» activada.
Descripción:
Michael Marshall de Trend Micro ha reportado una vulnerabilidad en varias versiones de Squid cuando se usa la funcionalidad de proxy inverso y que podría permitir a un atacante causar una condición de denegación del servicio debido a un manejo incorrecto de puntero cuando se procesan respuestas ESI.
Solución:
Esta vulnerabilidad es corregida en la versión Squid 4.0.13.
Además, las actualizaciones que solucionan este problema en las versiones estables se encuentra disponible en el repositorio de parches:
Para versiones preempaquetadas de Squid, consulte con su proveedor para obtener más información sobre la disponibilidad de actualizaciones.
Detalle:
Existe una vulnerabilidad dentro de ClientRequestContext::sslBumpAccessCheck() que podría permitir que una solicitud especialmente diseñada podría desencadenar la desreferencia de un puntero nulo. Esto permitiría que un atacante remoto no autentificado denegara el servicio en instalaciones vulnerables de Squid. Se ha reservado el código CVE-2018-1172 para esta vulnerabilidad.
Etiquetas:
Actualización, Vulnerabilidad
Powered by WPeMatico