Vigil@nce : Squid, dénis de service
août 2009 par Vigil@nce
Un serveur web illicite peut retourner des valeurs incorrectes
afin de stopper Squid.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : serveur internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 27/07/2009
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Enterprise Server
– Mandriva Linux
– Squid cache
DESCRIPTION DE LA VULNÉRABILITÉ
Le proxy Squid est utilisé en coupure entre le client et le
serveur web. Un serveur illicite peut employer deux vulnérabilités
pour stopper Squid.
Un serveur web illicite peut retourner un code d’erreur/statut
HTTP négatif. Dans ce cas, une erreur fatale se produit dans
Squid. [grav:2/4 ; CVE-2009-2622]
Un serveur HTTP illicite peut retourner un entête de plus de 64ko,
ce qui provoque une erreur dans la gestion de la mémoire.
[grav:2/4 ; CVE-2009-2621]
Un attaquant peut donc inviter un utilisateur à se connecter sur
un site illicite via Squid (ou utiliser une image), afin de le
stopper.
CARACTÉRISTIQUES
Références : CVE-2009-2621, CVE-2009-2622, DSA 1843-1,
MDVSA-2009:161, MDVSA-2009:178, SQUID-2009:2, VIGILANCE-VUL-8886
http://vigilance.fr/vulnerabilite/Squid-denis-de-service-8886