Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
25/04/2018
La vulnerabilitat concretament es troba en ClientRequestContext::sslBumpAccessCheck() a causa del maneig incorrecte del punter quan es processen les respostes d’ESI.
Aquest problema permet que un servidor remot lliure respostes ESI especialment dissenyades per a activar una denegació de servei per a tots els usuaris que accedisquen al sistema.
Sistemes Afectats:
Els productes següents són vulnerables quan són utilitzats com a proxy invers:
Versions des de Squid-3.1.12.2 fins a Squid-3.1.23, ambdues incloses, amb les opcions "--enable-esi" i "--enable-ssl" activades.
Versions des de Squid-3.2.0.8 fins a Squid-3.2.14, ambdues incloses, amb les opcions "--enable-esi" i "--enable-ssl" activades.
Versions des de Squid-3.3 fins a Squid-3.3.14, ambdues incloses, amb les opcions "--enable-esi" i "--enable-ssl" activades.
Versions des de Squid-3.4 fins a Squid-3.4.14, ambdues incloses, amb les opcions "--enable-esi" i "--enable-ssl" activades.
Versions des de Squid-3.5 fins a Squid-3.5.27, ambdues incloses, amb les opcions "--enable-esi" i "--enable-ssl" activades.
Versions des de Squid-4 fins a Squid-4.0.12, ambdues incloses, amb l'opció "--with-openssl" activada.
CVE-2018-1172
Solució:Aquesta vulnerabilitat és corregida en la versió Squid 4.0.13.
A més, les actualitzacions que solucionen aquest problema en les versions estables es troba disponible en el repositori de pegats:
Per a versions preempaquetades de Squid, consulte amb el seu proveïdor per a obtindre més informació sobre la disponibilitat d'actualitzacions.
Notes:Més informació ací.