Fonte:
O CAIS está repassando o boletim de segurança da Secunia, intitulado "Squid Two Vulnerabilities", que trata de duas vulnerabilidades no software Squid Web Proxy Cache. Se exploradas, as vulnerabilidades podem causar uma condição de negação de serviço (DoS) ou até mesmo comprometer o sistema vulnerável.
- Vulnerabilidade 1:
Um erro na checagem de dados em mensagens do tipo "WCCP_I_SEE_YOU" pode ser explorado para interromper o Squid, através do envio de um datagrama UDP especialmente montado contendo um falso endereço IP do roteador WCCP (Protocolo de Comunicação de Cache Web). O WCCP é um protocolo criado pela CISCO para proxy transparente entre roteadores CISCO e alguns servidores proxy.
O sucesso na exploração desta falha necessita que o WCCP esteja ativo (o que difere da configuração padrão).
- Vulnerabilidade 2:
Um erro de limite na função "gopherToHTML()" pode ser explorado através de um servidor de Gopher malicioso, que pode responder com uma linha muito longa, causando um estouro de buffer ("buffer overflow") e possibilitando a execução de código remoto. O Gopher é um serviço antigo de navegação, semelhante ao WWW.
Sistemas afetados:
- Squid Web Proxy Cache 2.x
Correções disponíveis:
Recomenda-se fazer a atualização para as versões disponíveis em:
- Squid Web Proxy Cache 2.x
- Vulnerabilidade 1
- Vulnerabilidade 2
Mais informações:
- Squid Two Vulnerabilities
- Denial of service with forged WCCP messages
- Buffer overflow bug in gopherToHTML()
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
Nenhum comentário:
Postar um comentário