Michael Marshall de
Trend Micro ha reportado una vulnerabilidad en varias versiones de Squid cuando
se usa la funcionalidad de proxy inverso y que podría permitir a un atacante
causar una condición de denegación del servicio debido a un manejo incorrecto
de puntero cuando se procesan respuestas ESI, catalogada de Importancia: 4 - Alta
Recursos
afectados:
Los siguientes productos son
vulnerables cuando son utilizados como proxy inverso:
- Versiones desde
Squid-3.1.12.2 hasta Squid-3.1.23, ambas incluidas, con las opciones
"--enable-esi" y "--enable-ssl" activadas.
- Versiones desde
Squid-3.2.0.8 hasta Squid-3.2.14, ambas incluidas, con las opciones
"--enable-esi" y "--enable-ssl" activadas.
- Versiones desde
Squid-3.3 hasta Squid-3.3.14, ambas incluidas, con las opciones
"--enable-esi" y "--enable-ssl" activadas.
- Versiones desde
Squid-3.4 hasta Squid-3.4.14, ambas incluidas, con las opciones
"--enable-esi" y "--enable-ssl" activadas.
- Versiones desde
Squid-3.5 hasta Squid-3.5.27, ambas incluidas, con las opciones
"--enable-esi" y "--enable-ssl" activadas.
- Versiones desde
Squid-4 hasta Squid-4.0.12, ambas incluidas, con la opción
"--with-openssl" activada.
Detalle
de vulnerabilidades
Existe una vulnerabilidad
dentro de ClientRequestContext::sslBumpAccessCheck() que podría permitir que
una solicitud especialmente diseñada podría desencadenar la desreferencia de un
puntero nulo. Esto permitiría que un atacante remoto no autentificado denegara
el servicio en instalaciones vulnerables de Squid. Se ha reservado el código
CVE-2018-1172 para esta vulnerabilidad.
Recomendación
Esta vulnerabilidad es corregida en la
versión Squid 4.0.13.
Además, las actualizaciones que
solucionan este problema en las versiones estables se encuentra disponible en
el repositorio de parches:
Para versiones preempaquetadas de
Squid, consulte con su proveedor para obtener más información sobre la
disponibilidad de actualizaciones.
Fuente: INCIBE