Resultaten av en oberoende säkerhetsrevision av den öppna caching-proxyservern Squid, genomförd 2021, har publicerats. Vid inspektionen av projektets kodbas identifierades 55 sårbarheter, varav 35 problem ännu inte åtgärdats av utvecklarna (0-dagar). Squid-utvecklarna underrättades om problemen för två och ett halvt år sedan, men slutförde aldrig arbetet med att fixa dem. I slutändan beslutade författaren till revisionen att avslöja informationen utan att vänta på att alla problem skulle korrigeras och meddelade Squid-utvecklarna om detta i förväg.
Bland de identifierade sårbarheterna:
- Ett stackspill i implementeringen av Digest Authentication inträffar när HTTP-huvudet för proxy-auktorisation bearbetas med Digest nc-fältvärdet för stort.
- Åtkomst till minne efter att det har frigjorts i en frågeprocessor med TRACE-metoden.
- Minnesåtkomst efter frigöring vid bearbetning av HTTP-förfrågningar med en "Range"-header (CVE-2021-31807).
- Stackoverflow vid bearbetning av X-Forwarded-For HTTP-huvudet.
- Stackoverflow vid bearbetning av chunked queries.
- Åtkomst till minne efter att det har frigjorts i webbgränssnittet CacheManager.
- Heltalsspill i Range HTTP-huvudhanteraren (CVE-2021-31808).
- Minnesåtkomst efter frigöring och buffertspill i uttryckshanteraren ESI (Edge Side Includes).
- Många minnesläckor, buffertöverskridanden vid läsning och problem som leder till krascher.
Källa: opennet.ru
