Vulnerabilidades de denegación de servicio en Squid

Fecha de publicación 22/06/2020
Importancia
5 - Crítica
Recursos Afectados

Las siguientes versiones de Squid se ven afectadas por 3 vulnerabilidades:

  • [Actualización 29/06/2020] 2.0-2.STABLE9;
  • desde 3.0 hasta 3.5.28;
  • desde 4.0 hasta 4.11;
  • desde 5.0.1 hasta 5.0.2.
Descripción

[Actualización 29/06/2020] Los investigadores Jack Zar, de Bloomberg, Christof Gerber y Mario Galli, de Open Systems AG, y Alex Rousskov de The Measurement Factory, han descubierto 3 vulnerabilidades, una de severidad crítica y 2 altas, de tipo envenenamiento de caché (cache poisoning) y denegación de servicio (DoS).

Solución
  • Para la vulnerabilidad CVE-2020-14059, actualizar a la versión 5.0.3 o aplicar el parche para Squid 5;
  • [Actualización 29/06/2020] para las vulnerabilidades CVE-2020-14058 y CVE-2020-15049, actualizar a las versiones 4.12 o 5.0.3, o aplicar los parches para Squid 4 o Squid 5.
Detalle
  • Debido a una sincronización incorrecta, Squid es vulnerable a un ataque de denegación de servicio (DoS) al procesar objetos en un caché SMP. Este problema podría permitir que un cliente remoto active una aserción de un worker de Squid. Se ha reservado el identificador CVE-2020-14059 para esta vulnerabilidad.
  • Debido al uso de una función potencialmente peligrosa, Squid y el asistente de validación de certificados predeterminado son vulnerables a un ataque de denegación de servicio (DoS) al procesar certificados TLS. Se ha reservado el identificador CVE-2020-14058 para esta vulnerabilidad.
  • [Actualización 29/06/2020] Debido a una validación de entrada incorrecta, Squid permite que un cliente de confianza realice el contrabando de solicitudes (request smuggling) y envenene el contenido de la caché (cache poisoning) HTTP con mensajes de solicitud HTTP(S) especialmente diseñados. Se ha reservado el identificador CVE-2020-15049 para esta vulnerabilidad.

Encuesta valoración