Risque

  • Déni de service

Systèmes affectés

Toutes les versions de Squid de la branche stable 2.5.
Ces versions sont vulnérables sous la condition que la prise en compte du protocole NTLM soit activée lors de la compilation.

Résumé

Une vulnérabilité dans la gestion du protocole d'authentification NTLM permet à un utilisateur mal intentionné de réaliser un déni de service.

Description

Squid est un serveur mandataire (proxy) pour les protocoles HTTP, HTTPS et FTP.
Deux failles dans des fonctions relatives à la gestion du protocole d'authentification NTLM (ntlm_fetch_string() et ntlm_get_string()) permettent à un utilisateur mal intentionné de réaliser un déni de service sur la plate-forme vulnérable.

Contournement Provisoire

Recompiler Squid en désactivant la prise en charge du protocole NTLM.

Solution

Se référer à la section Documentation pour l'obtention du correctif.
Un correctif pour le code source de Squid est disponible à l'adresse suivante :

http://www1.uk.squid-cache.org/squid/Versions/v2/2.5/bugs/squid-2.5.STABLE6-ntlm_fetch_string.patch

Documentation