Vigil@nce - Squid : déni de service via ssl_dump
mars 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer une requête HTTP+SSL avec l’entête Range
vers un proxy Squid configuré en ssl_dump, afin de le stopper.
– Produits concernés : Squid
– Gravité : 2/4
– Date création : 11/03/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité ssl_bump demande à Squid de se placer en
Man-in-the-Middle, pour déchiffrer les sessions SSL/TLS.
L’entête HTTP Range permet d’obtenir un intervalle du document
web. Cependant, si Squid déchiffre une session SSL utilisant
l’entête Range, il génère une erreur trop tôt, et provoque une
assertion.
Un attaquant peut donc envoyer une requête HTTP+SSL avec l’entête
Range vers un proxy Squid configuré en ssl_dump, afin de le
stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-ssl-dump-14392