Risques
- Atteinte à l'intégrité des données
- Déni de service
Systèmes affectés
Squid versions 2.5 et antérieures.
Résumé
Plusieurs vulnérabilités sont présentes dans le serveur mandataire Squid permettant à un individu mal intentionné d'effectuer un déni de servcie ou de porter atteinte à l'intégrité des données du serveur mandataire.
Description
Squid est un serveur mandataire (proxy
) pour les protocoles HTTP,
HTTPS et FTP.
Le protocole WCCP (Web Cache Communication Protocol
) est un protocole
permettant d'utiliser le serveur mandataire en tant que cache
transparent.
Plusieurs vulnérabilités ont été découvertes dans Squid :
- Une vulnérabilité présente dans la fonction
recvfrom()
utilisée pour la réception des requêtes WCCP permet à un individu mal intentionné de réaliser un déni de service sur le serveur affecté par la vulnérabilité via l'envoi d'un paquet WCCP anormalement grand (vulnérabilité CAN-2005-0211) ; - une vulnérabilité dans le traitement des messages WCCP permet à un individu mal intentionné d'effectuer un déni de service via un message WCCP judicieusement formé (vulnérabilité CVE CAN-2005-0095) ;
- une vulnérabilité présente dans le traitement des requêtes HTTP permet à un individu mal intentionné de polluer le cache du serveur mandataire (vulnérabilités CVE CAN-2005-0173 et CAN-2005-0174) ;
- une vulnérabilité dans la gestion des identifiants LDAP permet à un individu mal intentionné de porter atteinte à l'intégrité des journaux (vulnérabilité CVE CAN-2005-0175) ;
- deux vulnérabilités dans la gestion des authentifications de type NTLM (NT Lan Manager) permet à un individu mal intentionné d'effectuer un déni de service sur le serveur affecté (vulnérabilités CVE CAN-2005-0096 et CAN-2005-0097) ;
- une mauvaise gestion lors de la réception d'entêtes HTTP anormalement grands permettrait à un individu mal intentionné de polluer le cache à distance ou de contourner certaines règles de contrôle d'accès (vulnérabilité CAN-2005-0241).
Solution
Se référer aux bulletins de sécurité des éditeurs (cf. section Documentation) pour l'obtention des correctifs.
Documentation
- Bulletin de sécurité Debian DSA-651 du 20 janvier 2005 : http://www.debian.org/security/2005/dsa-651
- Bulletin de sécurité Debian DSA-667 du 04 février 2005 : http://www.debian.org/security/2005/dsa-667
- Bulletin de sécurité FreeBSD pour Squid du 03 juin 2005 : http://www.vuxml.org/freebsd/pkg-squid.html
- Bulletin de sécurité FreeBSD pour Squid du 08 février 2005 : http://www.vuxml.org/freebsd/pkg-squid.html
- Bulletin de sécurité FreeBSD pour Squid du 28 janvier 2005 : http://www.vuxml.org/freebsd/pkg-squid.html
- Bulletin de sécurité Gentoo GLSA-200501-25 du 16 janvier 2005 : http://www.gentoo.org/security/en/glsa/glsa-200501-25.xml
- Bulletin de sécurité Gentoo GLSA-200502-04 du 02 février 2005 : http://www.gentoo.org/security/en/glsa/glsa-200502-04.xml
- Bulletin de sécurité Mandrake MDKSA-2005:014 du 24 janvier 2005 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:014
- Bulletin de sécurité Mandrake MDKSA-2005:034 du 10 février 2005 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:034
- Bulletin de sécurité OpenBSD pour Squid du 26 janvier 2005 : http://www.vuxml.org/openbsd/
- Bulletin de sécurité RedHat (v.2.1 et v.3) RHSA-2005:061 du 11 février 2005 : http://rhn.redhat.com/errata/RHSA-2005-61.html
- Bulletin de sécurité RedHat (v.4) RHSA-2005:060 du 15 février 2005 : http://rhn.redhat.com/errata/RHSA-2005-60.html
- Bulletin de sécurité SQUID-2005:2 du 15 janvier 2005 : http://www.squid-cache.org/Advisories/SQUID-2005_02.txt
- Bulletin de sécurité SQUID-2005:3 du 28 janvier 2005 : http://www.squid-cache.org/Advisories/SQUID-2005_03.txt
- Bulletin de sécurité SUSE SuSE-SA:2005:006 du 10 février 2005 : http://www.novell.com/linux/security/advisories/2005_06_squid.html
- Bulletin de sécurité Squid du 31 janvier 2005 : http://www.squid-cache.org/bugs/show_bug.cgi?id=1200
- Mise à jour de sécurité du paquetage NetBSD squid : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/squid/README.html
- Note de vulnérabilité #823350 de l'US-CERT : http://www.kb.cert.org/vuls/id/823350
- Note de vulnérabilité #886006 de l'US-CERT : http://www.kb.cert.org/vuls/id/886006