Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Squid Proxy bis 3.5.22/4.0.16 Header Comparison Information Disclosure

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Squid Proxy bis 3.5.22/4.0.16 Header Comparison Information Disclosure


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In Squid Proxy bis 3.5.22/4.0.16 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente Header Comparison. Dank Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 16.12.2016 durch Felix Hassert als SQUID-2016:10 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter squid-cache.org. Die Verwundbarkeit wird als CVE-2016-10003 geführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird. Das Advisory weist darauf hin:

This problem allows a remote attacker to discover private and sensitive information about another clients browsing session. Potentially including credentials which allow access to further sensitive resources.

Das Advisory zeigt auf:

This problem only affects Squid configured to use the Collapsed Forwarding feature. (...) The following command can be used to determine if Squid-3 or later have collapsed_forwarding in squid.conf: (squid -k parse 2>&1) | grep collapsed_forwarding

Ein Aktualisieren auf die Version 3.5.23 oder 4.0.17 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Squid hat damit unmittelbar gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037512) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 94710.

CVSSv3

Base Score: ≈3.5 [?]
Temp Score: ≈3.4 [?]
Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Low

CVSSv2

Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: ≈1.3 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Proxy 3.5.23/4.0.17
Workaround: Remove all uses of 'collapsed_forwarding' from squid.conf and included sub-files.

Timeline

16.12.2016 Advisory veröffentlicht
16.12.2016 Gegenmassnahme veröffentlicht
21.12.2016 SecurityTracker Eintrag erstellt
29.12.2016 VulDB Eintrag erstellt
29.12.2016 VulDB letzte Aktualisierung

Quellen

Advisory: SQUID-2016:10
Person: Felix Hassert
Status: Bestätigt

CVE: CVE-2016-10003 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037512 - Squid Header Comparison Bug Lets Remote Users Obtain Potentially Sensitive Information on the Target System

Siehe auch: 94710

Eintrag

Erstellt: 29.12.2016
Eintrag: 73.6% komplett
...













matomo