Из почти 3 млн доступных в Сети серверов Squid более 30 тыс. по-прежнему работают с уязвимой версией 4.7.
Несколько версий кэширующего прокси-сервера Squid со встроенными функциями базовой аутентификации в настоящее время уязвимы к выполнению кода и DoS-атакам.
Уязвимость (CVE-2019-12527), получившая оценку 8,8 балла по шкале CVSS v3.0, затрагивает версии Squid с 4.0.23 по 4.7. Неавторизованный злоумышленник может удаленно проэксплуатировать уязвимость путем отправки специально сформированного запроса на любой уязвимый сервер. Это позволит преступнику выполнить код с привилегиями серверного процесса или вызвать отказ в обслуживании.
При проверке базовой аутентификации с помощью HttpHeader::getAuth сервер Squid использует глобальный буфер для хранения декодированных данных. Их длина не проверяется на превышение размеров буфера, что приводит к переполнению кучи и потенциальной возможности удаленного выполнения кода.
Хотя уязвимость была исправлена разработчиками Squid еще в начале июля нынешнего года с выпуском версии 4.8, согласно данным Shodan, из 2 776 255 доступных в Сети серверов Squid 31 576 по-прежнему работают с уязвимой версией 4.7, и только 1 956 были обновлены до 4.8.
Версия Squid 4.8 также исправляет уязвимость CVE-2019-12525, затрагивающую Squid 3.3.9 – 3.3.28 и 4.x – 4.7, а также проблему CVE-2019-12529, затрагивающую редакции Squid с 2.x по 2.7.STABLE9, с 3.x по 3.5.28 и с 4.x по 4.7. Их эксплуатация позволяет удаленному злоумышленнику вызвать отказ в обслуживании уязвимых серверов Squid.
Squid — программный пакет, реализующий функцию кэширующего прокси-сервера для протоколов HTTP, FTP, Gopher и (в случае соответствующих настроек) HTTPS.
Компания Positive Technologies проводит опрос по APT атакам. Предлагаем вам анонимно ответить на несколько вопросов:
https://surveys.hotjar.com/s?siteId=1095096&surveyId=139755
Разбираем кейсы, делимся опытом, учимся на чужих ошибках