Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Squid : déni de service via ssl_dump

mars 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer une requête HTTP+SSL avec l’entête Range
vers un proxy Squid configuré en ssl_dump, afin de le stopper.

 Produits concernés : Squid
 Gravité : 2/4
 Date création : 11/03/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité ssl_bump demande à Squid de se placer en
Man-in-the-Middle, pour déchiffrer les sessions SSL/TLS.

L’entête HTTP Range permet d’obtenir un intervalle du document
web. Cependant, si Squid déchiffre une session SSL utilisant
l’entête Range, il génère une erreur trop tôt, et provoque une
assertion.

Un attaquant peut donc envoyer une requête HTTP+SSL avec l’entête
Range vers un proxy Squid configuré en ssl_dump, afin de le
stopper.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-ssl-dump-14392


Voir les articles précédents

    

Voir les articles suivants