Vulnerabilidad de desbordamiento de enteros en Squid
- Squid 2.x - 2.7.STABLE9;
- Squid 3.x - 3.5.28;
- Squid 4.x - 4.10;
- Squid 5.x - 5.0.1.
Debido a un error de desbordamiento de números enteros, el servidor proxy Squid es vulnerable a la repetición de credenciales y a los ataques de ejecución de código remoto contra los tokens de autenticación de HTTP Digest.
Actualizar a la versión 4.11 o 5.0.2.
Como medida de mitigación, eliminar todas las líneas "auth_param digest" de squid.conf, activar la opción "--disable-auth-digest" o la opción "--disable-auth".
Cuando se utiliza el pool de memoria este problema podría permitir a un cliente remoto reproducir una autenticación de Digest previamente interceptada para acceder a recursos que de otra manera estrían prohibidos. Cuando la reserva de memoria está deshabilitada, un cliente remoto podría ejecutar código a través de las credenciales de un "free'd nonce". Se ha asignado el identificador CVE-2020-11945 para esta vulnerabilidad.