Vigil@nce : squidGuard, multiples vulnérabilités
octobre 2009 par Marc Jacob
Un attaquant peut employer deux vulnérabilités de squidGuard, afin
de contourner les restrictions qu’il impose.
Gravité : 2/4
Conséquences : transit de données
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 23/10/2009
PRODUITS CONCERNÉS
– Squid cache
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme squidGuard s’installe sur Squid-Cache afin de définir
des règles de filtrage. Il est affecté par deux vulnérabilités.
Un attaquant peut employer une url contenant de nombreux
caractères ’/’, afin de provoquer une erreur dans sgLog.c, qui
désactive le filtre (passage en "emergency mode"). [grav:2/4 ;
CVE-2009-3700]
Un attaquant peut employer une url de plus de MAX_BUF/MAX_URL
(4096/8192) caractères, afin de contourner le filtre. [grav:2/4 ;
CVE-2009-3826]
Un attaquant peut ainsi contourner les restrictions imposée par
squidGuard.
CARACTÉRISTIQUES
Références : BID-36800, CVE-2009-3700, CVE-2009-3826,
VIGILANCE-VUL-9118
http://vigilance.fr/vulnerabilite/squidGuard-multiples-vulnerabilites-9118