Vigil@nce - Squid : déni de service via TLS
avril 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer erreur dans la gestion des connexions
TLS entre le relais Squid et le serveur externe, afin de mener un
déni de service.
Produits concernés : Squid.
Gravité : 2/4.
Date création : 16/02/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Squid peut être compilé avec OpenSSL pour gérer des
connexions TLS.
On peut configurer Squid pour utiliser TLS entre le relais et les
serveurs extérieurs même si TLS n’est pas utilisé entre le
client et le relais. Cependant, en cas d’échec de connexion du
relais au serveur extérieur, Squid peut-être amené à ressayer
sur 2 connexions TCP parallèles. Ceci n’est pas géré et se
termine par un dysfonctionnement ou un arrêt du relais.
Un attaquant peut donc provoquer erreur dans la gestion des
connexions TLS entre le relais Squid et le serveur externe, afin
de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Squid-deni-de-service-via-TLS-18953