Risque
- Déni de service
Systèmes affectés
Toutes les versions de Squid de la branche stable 2.5.
Ces versions sont vulnérables sous la condition que la prise en compte du protocole NTLM soit activée lors de la compilation.
Résumé
Une vulnérabilité dans la gestion du protocole d'authentification NTLM permet à un utilisateur mal intentionné de réaliser un déni de service.
Description
Squid est un serveur mandataire (proxy) pour les protocoles HTTP, HTTPS
et FTP.
Deux failles dans des fonctions relatives à la gestion du protocole
d'authentification NTLM (ntlm_fetch_string() et ntlm_get_string())
permettent à un utilisateur mal intentionné de réaliser un déni de
service sur la plate-forme vulnérable.
Contournement Provisoire
Recompiler Squid en désactivant la prise en charge du protocole NTLM.
Solution
Se référer à la section Documentation pour l'obtention du correctif.
Un correctif pour le code source de Squid est disponible à l'adresse
suivante :
http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/squid-2.5.STABLE6-ntlm_fetch_string.patch
Documentation
- Bulletin de sécurité Gentoo GLSA 200409-04 du 02 septembre 2004 : http://www.gentoo.org/security/en/glsa/glsa-200409-04.xml
- Bulletin de sécurité Mandrake MDKSA-2004:093 du 15 septembre 2004 : http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:093
- Bulletin de sécurité Squid du 20 août 2004 : http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/#squid-2.5.STABLE6-ntlm_fetch_string
- Site Internet de Squid : http://www.squid-cache.org