22 de abril de 2018

Vulnerabilidad en proxy inverso Squid

Michael Marshall de Trend Micro ha reportado una vulnerabilidad en varias versiones de Squid cuando se usa la funcionalidad de proxy inverso y que podría permitir a un atacante causar una condición de denegación del servicio debido a un manejo incorrecto de puntero cuando se procesan respuestas ESI, catalogada de  Importancia: 4 - Alta
Recursos afectados:
Los siguientes productos son vulnerables cuando son utilizados como proxy inverso:
  1. Versiones desde Squid-3.1.12.2 hasta Squid-3.1.23, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.
  2. Versiones desde Squid-3.2.0.8 hasta Squid-3.2.14, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.
  3. Versiones desde Squid-3.3 hasta Squid-3.3.14, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.
  4. Versiones desde Squid-3.4 hasta Squid-3.4.14, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.
  5. Versiones desde Squid-3.5 hasta Squid-3.5.27, ambas incluidas, con las opciones "--enable-esi" y "--enable-ssl" activadas.
  6. Versiones desde Squid-4 hasta Squid-4.0.12, ambas incluidas, con la opción "--with-openssl" activada.
Detalle de vulnerabilidades
Existe una vulnerabilidad dentro de ClientRequestContext::sslBumpAccessCheck() que podría permitir que una solicitud especialmente diseñada podría desencadenar la desreferencia de un puntero nulo. Esto permitiría que un atacante remoto no autentificado denegara el servicio en instalaciones vulnerables de Squid. Se ha reservado el código CVE-2018-1172 para esta vulnerabilidad.
Recomendación
Esta vulnerabilidad es corregida en la versión Squid 4.0.13.
Además, las actualizaciones que solucionan este problema en las versiones estables se encuentra disponible en el repositorio de parches:
Para versiones preempaquetadas de Squid, consulte con su proveedor para obtener más información sobre la disponibilidad de actualizaciones.
Fuente: INCIBE