Se ha descubierto una vulnerabilidad en Squid que puede ser explotada
por usuarios maliciosos para comprometer un sistema.
Squid es un proxy cache Web clásico, con gran cantidad de
funcionalidades (como soporte para HTTP, FTP, trabajo con SSL,
jerarquías de caché, etc.).
El problema que provoca esta vulnerabilidad consiste en un error de
comprobación de tamaños de variables en la función ntlm_check_auth().
Esta función es utilizada durante el proceso de soporte de autenticación
NTLM.
NTLM es un protocolo de autenticación utilizado en varios protocolos de
red de Microsoft. Usado originalmente para la negociación de DCE/RPC
seguros, NTML también es usado en productos de dicha compañía como
mecanismo integrado de validación única.
Esa falta de comprobación de tamaños puede aprovecharse enviando una
clave de acceso muy larga creada a tal efecto, lo que provoca un
desbordamiento de búfer basado en heap y por tanto la posibilidad de
ejecución de código arbitrario. Para que esto pueda darse, Squid tiene
que haber sido compilado para utilizar ese tipo de soporte de
autenticación. Se ha confirmado que se da en las versiones 2.5.*-STABLE
y 3.*-PRE.
Se recomienda aplicar el parche de actualización, disponible en la
siguiente dirección:
http://www.squid-cache.org/~wessels/patch/libntlmssp.c.patch
Otra solución pasa por recompilar Squid sin la opción que presenta la
vulnerabilidad.
jcanto@hispasec.com
Más información:
Squid Web Proxy Cache NTLM Authentication Helper Buffer Overflow
Vulnerability
http://www.idefense.com/application/poi/display?id=107&type=vulnerabilities&flashstatus=true
Deja una respuesta