Vigil@nce - Squid cache : contournement de contrôle d’accès par une commande CONNECT
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer une commande CONNECT à Squid cache, par
exemple afin de contourner du filtrage par adresse IP.
Produits concernés : Debian, Squid.
Gravité : 2/4.
Date création : 07/07/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Squid cache est notamment un cache HTTP. Il peut être
utilisé en cascade.
La commande HTTP CONNECT sert à établir un tunnel direct entre
le client et le serveur, où les relais HTTP ne font que relayer
les données TCP sans les traiter comme du HTTP. C’est notamment
utilisé pour démarré un tunnel TLS. Cependant, Squid ne
vérifie pas le retour de la commande CONNECT et suppose qu’elle
réussit toujours. Lorsque cela n’est pas le cas, Squid relaie
comme en cas de succès et donc fait croire au serveur qu’il
s’adresse à un client ordinaire dont l’adresse IP est celle du
cache.
Un attaquant peut donc envoyer une commande CONNECT à Squid
cache, par exemple afin de contourner du filtrage par adresse IP.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET