2021ean egindako Squid kode irekiko cache proxy zerbitzariaren segurtasun-auditoria independentearen emaitzak argitaratu dira. Proiektuaren kode-basearen auditoriak 55 ahultasun identifikatu zituen, eta horietatik 35 garatzaileek konpondu gabe dituzte oraindik (zero-day arazoak). Squid-en garatzaileei arazoen berri eman zitzaien duela bi urte eta erdi, baina ez zituzten konponketak amaitu. Azkenean, auditoriaren egileak informazioa arazo guztiak konpondu aurretik zabaltzea erabaki zuen, Squid-en garatzaileei aldez aurretik jakinaraziz.
Identifikatutako ahultasunen artean:
- Hash autentifikazioaren (Digest Authentication) inplementazioan pila-gainezkatzea gertatzen da Proxy-Authorization HTTP goiburua "Digest nc" eremu-balio handiegia duenean prozesatzean.
- Memoriara sartzea TRACE metodoarekin eskaera kudeatzaile batean askatu ondoren.
- Range goiburua duten HTTP eskaeretan "use-after-free" ahultasuna (CVE-2021-31807).
- Pilaren gainezkatzea gertatu da X-Forwarded-For HTTP goiburua prozesatzean.
- Pila-gainezkatzea eskaera zatikatuak prozesatzean.
- Memoria atzitzea CacheManager web interfazean askatu ondoren.
- Zenbaki osoen gainezkatzea HTTP barrutiaren goiburuaren kudeatzailean (CVE-2021-31808).
- ESI (Edge Side Includes) adierazpen-prozesadorean askatasuna eta buffer-gainjartzea egon ondoren atxikipena.
- Memoria-ihes ugari, irakurketetan buffer-gainezkatzeak eta kraskadura-arazoak.
Iturria: opennet.ru
