FERRAMENTAS LINUX: Atualização de segurança do Mageia para o squid, aviso Mageia 2020-0361

sexta-feira, 4 de setembro de 2020

Atualização de segurança do Mageia para o squid, aviso Mageia 2020-0361



Confira !



Um problema foi descoberto no Squid antes de 4.13. Devido à validação de dados incorreta, os ataques de contrabando de solicitações HTTP podem ter sucesso contra o tráfego HTTP e HTTPS. Isso leva ao envenenamento do cache. Isso permite que qualquer cliente, incluindo scripts de navegador, ignore a segurança local e envenene o cache do proxy e quaisquer caches downstream com conteúdo de uma fonte arbitrária. Quando configurado para relaxado
MGASA-2020-0361 - Pacotes squid atualizados corrigem vulnerabilidades de segurança

Data de publicação: 04 de setembro de 2020
URL: https://advisories.mageia.org/MGASA-2020-0361.html
Tipo: segurança
Lançamentos afetados da Mageia: 7
CVE: CVE-2020-15810,
     CVE-2020-15811,
     CVE-2020-24606

Um problema foi descoberto no Squid antes de 4.13. Devido à validação de dados incorreta,
Ataques de contrabando de solicitações HTTP podem ter êxito contra o tráfego HTTP e HTTPS.
Isso leva ao envenenamento do cache. Isso permite que qualquer cliente, incluindo navegador
scripts, para contornar a segurança local e envenenar o cache do proxy e qualquer downstream
caches com conteúdo de uma fonte arbitrária. Quando configurado para relaxado
análise de cabeçalho (o padrão), o Squid retransmite cabeçalhos contendo espaços em branco
personagens para servidores upstream. Quando isso ocorre como um prefixo para um
Cabeçalho Content-Length, o comprimento do frame especificado será ignorado pelo Squid
(permitindo que um comprimento conflitante seja usado de outro comprimento de conteúdo
cabeçalho), mas retransmitida a montante (CVE-2020-15810).

Um problema foi descoberto no Squid antes de 4.13. Devido à validação de dados incorreta,
Ataques de divisão de solicitação HTTP podem ser bem-sucedidos contra o tráfego HTTP e HTTPS. este
leva ao envenenamento do cache. Isso permite que qualquer cliente, incluindo scripts de navegador,
ignorar a segurança local e envenenar o cache do navegador e quaisquer caches downstream
com conteúdo de uma fonte arbitrária. O Squid usa uma pesquisa de string em vez de
analisar o cabeçalho Transfer-Encoding para encontrar a codificação em partes. Isso permite um
atacante para ocultar uma segunda solicitação dentro da codificação de transferência: ela é interpretada
pelo Squid como fragmentado e dividido em uma segunda solicitação entregue pelo upstream.
O Squid irá então entregar duas respostas distintas ao cliente, corrompendo qualquer
caches downstream (CVE-2020-15811).

O Squid antes de 4.13 e 5.x antes de 5.0.4 permite que um par confiável execute a negação
de Serviço consumindo todos os ciclos de CPU disponíveis durante o manuseio de um
Mensagem de resposta do Cache Digest. Isso ocorre apenas quando cache_peer é usado com
o recurso de resumo do cache. O problema existe porque peerDigestHandleReply ()
livelocking em peer_digest.cc manipula EOF incorretamente (CVE-2020-24606).

Referências:
- https://bugs.mageia.org/show_bug.cgi?id=27211
- https://github.com/squid-cache/squid/security/advisories/GHSA-c7p8-xqhm-49wv
- https://github.com/squid-cache/squid/security/advisories/GHSA-vvj7-xjgq-g2jg
- https://github.com/squid-cache/squid/security/advisories/GHSA-3365-q9qx-f98m
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15810
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15811
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24606

SRPMS:
- 7 / core / squid-4.13-1.mga7

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário