55 sårbarheter har identifierats i Squid-proxyservern, varav 35 ännu inte har åtgärdats

Resultaten av en oberoende säkerhetsrevision av den öppna caching-proxyservern Squid, genomförd 2021, har publicerats. Vid inspektionen av projektets kodbas identifierades 55 sårbarheter, varav 35 problem ännu inte åtgärdats av utvecklarna (0-dagar). Squid-utvecklarna underrättades om problemen för två och ett halvt år sedan, men slutförde aldrig arbetet med att fixa dem. I slutändan beslutade författaren till revisionen att avslöja informationen utan att vänta på att alla problem skulle korrigeras och meddelade Squid-utvecklarna om detta i förväg.

Bland de identifierade sårbarheterna:

  • Ett stackspill i implementeringen av Digest Authentication inträffar när HTTP-huvudet för proxy-auktorisation bearbetas med Digest nc-fältvärdet för stort.
  • Åtkomst till minne efter att det har frigjorts i en frågeprocessor med TRACE-metoden.
  • Minnesåtkomst efter frigöring vid bearbetning av HTTP-förfrågningar med en "Range"-header (CVE-2021-31807).
  • Stackoverflow vid bearbetning av X-Forwarded-For HTTP-huvudet.
  • Stackoverflow vid bearbetning av chunked queries.
  • Åtkomst till minne efter att det har frigjorts i webbgränssnittet CacheManager.
  • Heltalsspill i Range HTTP-huvudhanteraren (CVE-2021-31808).
  • Minnesåtkomst efter frigöring och buffertspill i uttryckshanteraren ESI (Edge Side Includes).
  • Många minnesläckor, buffertöverskridanden vid läsning och problem som leder till krascher.

Källa: opennet.ru

Lägg en kommentar