Risques
- Atteinte à l'intégrité des données
- Déni de service
Systèmes affectés
Squid versions 2.5 et antérieures.
Résumé
Plusieurs vulnérabilités sont présentes dans le serveur mandataire Squid permettant à un individu mal intentionné d'effectuer un déni de servcie ou de porter atteinte à l'intégrité des données du serveur mandataire.
Description
Squid est un serveur mandataire (proxy) pour les protocoles HTTP,
HTTPS et FTP.
Le protocole WCCP (Web Cache Communication Protocol) est un protocole
permettant d'utiliser le serveur mandataire en tant que cache
transparent.
Plusieurs vulnérabilités ont été découvertes dans Squid :
- Une vulnérabilité présente dans la fonction
recvfrom()utilisée pour la réception des requêtes WCCP permet à un individu mal intentionné de réaliser un déni de service sur le serveur affecté par la vulnérabilité via l'envoi d'un paquet WCCP anormalement grand (vulnérabilité CAN-2005-0211) ; - une vulnérabilité dans le traitement des messages WCCP permet à un individu mal intentionné d'effectuer un déni de service via un message WCCP judicieusement formé (vulnérabilité CVE CAN-2005-0095) ;
- une vulnérabilité présente dans le traitement des requêtes HTTP permet à un individu mal intentionné de polluer le cache du serveur mandataire (vulnérabilités CVE CAN-2005-0173 et CAN-2005-0174) ;
- une vulnérabilité dans la gestion des identifiants LDAP permet à un individu mal intentionné de porter atteinte à l'intégrité des journaux (vulnérabilité CVE CAN-2005-0175) ;
- deux vulnérabilités dans la gestion des authentifications de type NTLM (NT Lan Manager) permet à un individu mal intentionné d'effectuer un déni de service sur le serveur affecté (vulnérabilités CVE CAN-2005-0096 et CAN-2005-0097) ;
- une mauvaise gestion lors de la réception d'entêtes HTTP anormalement grands permettrait à un individu mal intentionné de polluer le cache à distance ou de contourner certaines règles de contrôle d'accès (vulnérabilité CAN-2005-0241).
Solution
Se référer aux bulletins de sécurité des éditeurs (cf. section Documentation) pour l'obtention des correctifs.
Documentation
- Bulletin de sécurité Debian DSA-651 du 20 janvier 2005 : http://www.debian.org/security/2005/dsa-651
- Bulletin de sécurité Debian DSA-667 du 04 février 2005 : http://www.debian.org/security/2005/dsa-667
- Bulletin de sécurité FreeBSD pour Squid du 03 juin 2005 : http://www.vuxml.org/freebsd/pkg-squid.html
- Bulletin de sécurité FreeBSD pour Squid du 08 février 2005 : http://www.vuxml.org/freebsd/pkg-squid.html
- Bulletin de sécurité FreeBSD pour Squid du 28 janvier 2005 : http://www.vuxml.org/freebsd/pkg-squid.html
- Bulletin de sécurité Gentoo GLSA-200501-25 du 16 janvier 2005 : http://www.gentoo.org/security/en/glsa/glsa-200501-25.xml
- Bulletin de sécurité Gentoo GLSA-200502-04 du 02 février 2005 : http://www.gentoo.org/security/en/glsa/glsa-200502-04.xml
- Bulletin de sécurité Mandrake MDKSA-2005:014 du 24 janvier 2005 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:014
- Bulletin de sécurité Mandrake MDKSA-2005:034 du 10 février 2005 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:034
- Bulletin de sécurité OpenBSD pour Squid du 26 janvier 2005 : http://www.vuxml.org/openbsd/
- Bulletin de sécurité RedHat (v.2.1 et v.3) RHSA-2005:061 du 11 février 2005 : http://rhn.redhat.com/errata/RHSA-2005-61.html
- Bulletin de sécurité RedHat (v.4) RHSA-2005:060 du 15 février 2005 : http://rhn.redhat.com/errata/RHSA-2005-60.html
- Bulletin de sécurité SQUID-2005:2 du 15 janvier 2005 : http://www.squid-cache.org/Advisories/SQUID-2005_02.txt
- Bulletin de sécurité SQUID-2005:3 du 28 janvier 2005 : http://www.squid-cache.org/Advisories/SQUID-2005_03.txt
- Bulletin de sécurité SUSE SuSE-SA:2005:006 du 10 février 2005 : http://www.novell.com/linux/security/advisories/2005_06_squid.html
- Bulletin de sécurité Squid du 31 janvier 2005 : http://www.squid-cache.org/bugs/show_bug.cgi?id=1200
- Mise à jour de sécurité du paquetage NetBSD squid : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/squid/README.html
- Note de vulnérabilité #823350 de l'US-CERT : http://www.kb.cert.org/vuls/id/823350
- Note de vulnérabilité #886006 de l'US-CERT : http://www.kb.cert.org/vuls/id/886006