Vigil@nce : Squid, déni de service via FTP
décembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un serveur FTP illicite peut interrompre une session, afin de
stopper Squid.
– Gravité : 2/4
– Date création : 05/12/2011
PRODUITS CONCERNÉS
– Squid cache
DESCRIPTION DE LA VULNÉRABILITÉ
Le proxy Squid implémente un relai FTP et web.
Le protocole FTP utilise des requêtes (envoyées par Squid) et des
réponses (envoyées par le serveur FTP). Lorsque le serveur FTP
interrompt une session de données, et la session de commande
associée, un timeout se produit dans Squid. A l’issue de ce
timeout, la fonction errorDump() du fichier src/errorpage.cc est
appelée pour afficher un message d’erreur au client Squid,
indiquant notamment la réponse reçue. Cependant, comme le serveur
a interrompu la session, il n’y a pas de réponse, et la fonction
errorDump() déréférence un pointeur NULL.
Un serveur FTP illicite peut donc interrompre une session, afin de
stopper Squid.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-FTP-11194