Squid proxy zerbitzarian 55 ahultasun identifikatu dira, horietatik 35 oraindik konpondu gabe.

2021ean egindako Squid kode irekiko cache proxy zerbitzariaren segurtasun-auditoria independentearen emaitzak argitaratu dira. Proiektuaren kode-basearen auditoriak 55 ahultasun identifikatu zituen, eta horietatik 35 garatzaileek konpondu gabe dituzte oraindik (zero-day arazoak). Squid-en garatzaileei arazoen berri eman zitzaien duela bi urte eta erdi, baina ez zituzten konponketak amaitu. Azkenean, auditoriaren egileak informazioa arazo guztiak konpondu aurretik zabaltzea erabaki zuen, Squid-en garatzaileei aldez aurretik jakinaraziz.

Identifikatutako ahultasunen artean:

  • Hash autentifikazioaren (Digest Authentication) inplementazioan pila-gainezkatzea gertatzen da Proxy-Authorization HTTP goiburua "Digest nc" eremu-balio handiegia duenean prozesatzean.
  • Memoriara sartzea TRACE metodoarekin eskaera kudeatzaile batean askatu ondoren.
  • Range goiburua duten HTTP eskaeretan "use-after-free" ahultasuna (CVE-2021-31807).
  • Pilaren gainezkatzea gertatu da X-Forwarded-For HTTP goiburua prozesatzean.
  • Pila-gainezkatzea eskaera zatikatuak prozesatzean.
  • Memoria atzitzea CacheManager web interfazean askatu ondoren.
  • Zenbaki osoen gainezkatzea HTTP barrutiaren goiburuaren kudeatzailean (CVE-2021-31808).
  • ESI (Edge Side Includes) adierazpen-prozesadorean askatasuna eta buffer-gainjartzea egon ondoren atxikipena.
  • Memoria-ihes ugari, irakurketetan buffer-gainezkatzeak eta kraskadura-arazoak.

Iturria: opennet.ru

Gehitu iruzkin berria