Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Squid cache : contournement de contrôle d’accès par une commande CONNECT

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer une commande CONNECT à Squid cache, par
exemple afin de contourner du filtrage par adresse IP.

Produits concernés : Debian, Squid.

Gravité : 2/4.

Date création : 07/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Squid cache est notamment un cache HTTP. Il peut être
utilisé en cascade.

La commande HTTP CONNECT sert à établir un tunnel direct entre
le client et le serveur, où les relais HTTP ne font que relayer
les données TCP sans les traiter comme du HTTP. C’est notamment
utilisé pour démarré un tunnel TLS. Cependant, Squid ne
vérifie pas le retour de la commande CONNECT et suppose qu’elle
réussit toujours. Lorsque cela n’est pas le cas, Squid relaie
comme en cas de succès et donc fait croire au serveur qu’il
s’adresse à un client ordinaire dont l’adresse IP est celle du
cache.

Un attaquant peut donc envoyer une commande CONNECT à Squid
cache, par exemple afin de contourner du filtrage par adresse IP.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Squid-cache-contournement-de-controle-d-acces-par-une-commande-CONNECT-17318


Voir les articles précédents

    

Voir les articles suivants