๐ Squid Proxy 3.5.13/4.0.4/4.0.5 SSL Handshake Handler Crash Denial of Service
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 81028
Betroffen: Squid Proxy 3.5.13/4.0.4/4.0.5
Veröffentlicht: 16.02.2016 (Mathias Fischer/Fabian
Hugelshofer)
Risiko: problematisch
Erstellt: 19.02.2016
Eintrag: 75.9% komplett
Beschreibung
In Squid Proxy 3.5.13/4.0.4/4.0.5 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente SSL Handshake Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.
Die Schwachstelle wurde am 16.02.2016 durch Mathias Fischer und Fabian Hugelshofer von Open Systems AG als SQUID-2016:1 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter squid-cache.org. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-2390 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
Ein Upgrade auf die Version 3.5.14 oder 4.0.6 vermag dieses Problem zu beheben. Mit der EinstellungThis problem allows any trusted client to perform a denial of service attack on the Squid service regardless of whether TLS or SSL is configured for use in the proxy. Misconfigured client or server software may trigger this issue to perform a denial of service unintentionally.
Disabling https://
kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Squid hat offensichtlich vorgängig reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035045) dokumentiert.
CVSS
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
Exploiting
Klasse: Denial of Service
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $5k-$10k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Upgrade: Proxy 3.5.14/4.0.6
Config: Disabling https://
Timeline
12.02.2016 | Hersteller informiert
12.02.2016 | Gegenmassnahme veröffentlicht
16.02.2016 | Advisory veröffentlicht
18.02.2016 | SecurityTracker Eintrag erstellt
19.02.2016 | VulDB Eintrag erstellt
19.02.2016 | VulDB Eintrag aktualisiert
Quellen
Advisory: SQUID-2016:1
Person: Mathias Fischer/Fabian
Hugelshofer
Firma: Open Systems AG
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-2390 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1035045 – Squid SSL Handshake Error Processing Flaw Lets Remote Users Deny Service
...