Vulnerabilidad de desbordamiento de enteros en Squid

Fecha de publicación: 24/04/2020

Importancia:
Alta

Recursos afectados:

  • Squid 2.x – 2.7.STABLE9;
  • Squid 3.x – 3.5.28;
  • Squid 4.x – 4.10;
  • Squid 5.x – 5.0.1.

Descripción:

Debido a un error de desbordamiento de números enteros, el servidor proxy Squid es vulnerable a la repetición de credenciales y a los ataques de ejecución de código remoto contra los tokens de autenticación de HTTP Digest.

Solución:

Actualizar a la versión 4.11 o 5.0.2.

Como medida de mitigación, eliminar todas las líneas “auth_param digest” de squid.conf, activar la opción “–disable-auth-digest” o la opción “–disable-auth”.

Detalle:

Cuando se utiliza el pool de memoria este problema podría permitir a un cliente remoto reproducir una autenticación de Digest previamente interceptada para acceder a recursos que de otra manera estrían prohibidos. Cuando la reserva de memoria está deshabilitada, un cliente remoto podría ejecutar código a través de las credenciales de un “free’d nonce”. Se ha asignado el identificador CVE-2020-11945 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.