Squid պրոքսի սերվերի խոցելիություն, որը թույլ է տալիս շրջանցել մուտքի սահմանափակումները

Բացահայտվել է տեղեկություններ պրոքսի սերվերի խոցելիության մասին Squid, որոնք լուռ վերացվել են անցյալ տարի Squid 4.8-ի թողարկման ժամանակ։ Խնդիրները առկա են «@» բլոկի մշակման կոդի մեջ URL-ի սկզբում («user@host») և թույլ են տալիս շրջանցել մուտքի սահմանափակման կանոնները, թունավորել քեշի բովանդակությունը և իրականացնել խաչմերուկ: սցենարային հարձակում.

  • CVE-2019-12524- ը — հաճախորդը, օգտագործելով հատուկ նախագծված URL, կարող է շրջանցել url_regex հրահանգի միջոցով սահմանված կանոնները և ստանալ գաղտնի տեղեկատվություն վստահված անձի և մշակված տրաֆիկի մասին (մատչել դեպի Cache Manager միջերես):
  • CVE-2019-12520- ը — URL-ում օգտագործողի անվան տվյալները մանիպուլյացիայի ենթարկելով՝ դուք կարող եք հասնել ֆիկտիվ բովանդակության պահպանմանը հատուկ էջի համար քեշում, որը, օրինակ, կարող է օգտագործվել ձեր JavaScript կոդի կատարումը այլ կայքերի համատեքստում կազմակերպելու համար:

Source: opennet.ru

Добавить комментарий