Nueva vulnerabilidad en Squid

25/04/2018
Se ha reportado una nueva vulnerabilidad en productos squid cuando estos son utilizados como proxy inverso, esta vulnerabilidad podría permitir a un atacante no autenticado causar una condición de denegación del servicio.

Riesgo: Alto Alto
Sistemas afectados:

Los siguientes productos son vulnerables cuando son utilizados como proxy inverso:

  • Versiones desde Squid-3.1.12.2 hasta Squid-3.1.23, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.

  • Versiones desde Squid-3.2.0.8 hasta Squid-3.2.14, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.

  • Versiones desde Squid-3.3 hasta Squid-3.3.14, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.

  • Versiones desde Squid-3.4 hasta Squid-3.4.14, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.

  • Versiones desde Squid-3.5 hasta Squid-3.5.27, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.

  • Versiones desde Squid-4 hasta Squid-4.0.12, ambas incluidas, con la opción "--with-openssl" activada. 

Descripción:

La vulnerabilidad concretamente se encuentra en ClientRequestContext::sslBumpAccessCheck() debido al manejo incorrecto del puntero cuando se procesan las respuestas de ESI.

Este problema permite que un servidor remoto entregue respuestas ESI especialmente diseñadas para activar una denegación de servicio para todos los usuarios que accedan al sistema.

Referencias (CVE):
Solución:

Esta vulnerabilidad es corregida en la versión Squid 4.0.13.

Además, las actualizaciones que solucionan este problema en las versiones estables se encuentra disponible en el repositorio de parches:

Para versiones preempaquetadas de Squid, consulte con su proveedor para obtener más información sobre la disponibilidad de actualizaciones.

Notas:

Más información aquí.

Fuente: CERTSI