Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Squid Proxy 3.5.13/4.0.4/4.0.5 SSL Handshake Handler Crash Denial of Service

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Squid Proxy 3.5.13/4.0.4/4.0.5 SSL Handshake Handler Crash Denial of Service


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 81028
Betroffen: Squid Proxy 3.5.13/4.0.4/4.0.5
Veröffentlicht: 16.02.2016 (Mathias Fischer/Fabian Hugelshofer)
Risiko: problematisch

Erstellt: 19.02.2016
Eintrag: 75.9% komplett

Beschreibung

In Squid Proxy 3.5.13/4.0.4/4.0.5 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente SSL Handshake Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.

Die Schwachstelle wurde am 16.02.2016 durch Mathias Fischer und Fabian Hugelshofer von Open Systems AG als SQUID-2016:1 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter squid-cache.org. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-2390 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

This problem allows any trusted client to perform a denial of service attack on the Squid service regardless of whether TLS or SSL is configured for use in the proxy. Misconfigured client or server software may trigger this issue to perform a denial of service unintentionally.

Ein Upgrade auf die Version 3.5.14 oder 4.0.6 vermag dieses Problem zu beheben. Mit der Einstellung Disabling https:// kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Squid hat offensichtlich vorgängig reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035045) dokumentiert.

CVSS

Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $5k-$10k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden

Upgrade: Proxy 3.5.14/4.0.6
Config: Disabling https://

Timeline

12.02.2016 | Hersteller informiert
12.02.2016 | Gegenmassnahme veröffentlicht
16.02.2016 | Advisory veröffentlicht
18.02.2016 | SecurityTracker Eintrag erstellt
19.02.2016 | VulDB Eintrag erstellt
19.02.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: SQUID-2016:1
Person: Mathias Fischer/Fabian Hugelshofer
Firma: Open Systems AG
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-2390 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1035045 – Squid SSL Handshake Error Processing Flaw Lets Remote Users Deny Service

...













๐Ÿ“Œ Squid Proxy 3.5.13/4.0.4/4.0.5 SSL Handshake Handler Crash Denial of Service


๐Ÿ“ˆ 68.9 Punkte

๐Ÿ“Œ Squid Proxy 3.5.13/4.0.4/4.0.5 SSL Handshake Handler Crash Denial of Service


๐Ÿ“ˆ 68.9 Punkte

๐Ÿ“Œ CVE-2016-2390 | Squid Proxy 3.5.13/4.0.4/4.0.5 SSL Handshake input validation (SQUID-2016:1 / BID-83261)


๐Ÿ“ˆ 58.14 Punkte

๐Ÿ“Œ Dovecot up to 2.2.16 ssl-proxy-openssl.c ssl-proxy-opensslc denial of service


๐Ÿ“ˆ 44.29 Punkte

๐Ÿ“Œ Dovecot bis 2.2.16 ssl-proxy-openssl.c ssl-proxy-opensslc Denial of Service


๐Ÿ“ˆ 44.29 Punkte

๐Ÿ“Œ Squid Proxy up to 2.5.STABLE11 FTP Proxy FTP Reply denial of service


๐Ÿ“ˆ 35.08 Punkte

๐Ÿ“Œ Squid Proxy up to 2.5.stable7 Crash denial of service


๐Ÿ“ˆ 34 Punkte

๐Ÿ“Œ Squid Proxy up to 2.5.6 NTLM Authentication Crash denial of service


๐Ÿ“ˆ 34 Punkte

๐Ÿ“Œ Squid Proxy up to 2.5.STABLE10 NTLM Authentication Crash denial of service


๐Ÿ“ˆ 34 Punkte

๐Ÿ“Œ Squid Proxy up to 2.6.STABLE7 FTP URL Crash denial of service


๐Ÿ“ˆ 34 Punkte

๐Ÿ“Œ OpenSSL up to 0.9.7c SSL/TLS Handshake denial of service


๐Ÿ“ˆ 33.68 Punkte

๐Ÿ“Œ Google Android on Qualcomm SSL Handshake NULL Pointer Dereference denial of service


๐Ÿ“ˆ 33.68 Punkte

๐Ÿ“Œ IBM DB2/DB2 Connect Server 9.7/10.1/10.5/11.1/11.5 SSL Handshake denial of service


๐Ÿ“ˆ 33.68 Punkte

๐Ÿ“Œ Squid Proxy bis 3.5.14/4.0.6 Response Handler http.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy bis 3.5.14/4.0.6 HTTP Header Handler Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy bis 4.0.6 HTTP Status Code Handler http.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy 3.5.13/4.0 HTTP Status Code Handler http.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Web Proxy bis 3.5.15/4.0.7 HTTP Response Handler Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy 3.5.17/4.0.9 ESI Response Handler esi.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy 3.5.17/4.0.9 ESI Response Handler client_side_request.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy bis 3.5.14/4.0.6 Response Handler http.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy bis 3.5.14/4.0.6 HTTP Header Handler Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy bis 4.0.6 HTTP Status Code Handler http.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy 3.5.13/4.0 HTTP Status Code Handler http.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Web Proxy bis 3.5.15/4.0.7 HTTP Response Handler Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy 3.5.17/4.0.9 ESI Response Handler esi.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ Squid Proxy 3.5.17/4.0.9 ESI Response Handler client_side_request.cc Denial of Service


๐Ÿ“ˆ 33.08 Punkte

๐Ÿ“Œ F5 BIG-IP up to 13.1.0.3 TLS Handshake Crash denial of service


๐Ÿ“ˆ 31.91 Punkte

๐Ÿ“Œ IBM WebSphere MQ Light bis 1.0.1 TLS Handshake Crash Denial of Service


๐Ÿ“ˆ 31.91 Punkte

๐Ÿ“Œ IBM WebSphere MQ Light bis 1.0.1 TLS Handshake Crash Denial of Service


๐Ÿ“ˆ 31.91 Punkte

๐Ÿ“Œ Huawei SMC2.0 TLS Handshake Crash Denial of Service


๐Ÿ“ˆ 31.91 Punkte

๐Ÿ“Œ F5 BIG-IP bis bis 13.1.0.3 TLS Handshake Crash Denial of Service


๐Ÿ“ˆ 31.91 Punkte

๐Ÿ“Œ Friday Squid Blogging: Video of Squid Attacking Another Squid


๐Ÿ“ˆ 31.87 Punkte

๐Ÿ“Œ Squid Proxy up to 2.4.STABLE3 HTCP squid.conf privilege escalation


๐Ÿ“ˆ 30.47 Punkte

๐Ÿ“Œ CVE-2016-3947 | Squid Proxy up to 3.5.15/4.0.7 ICMPv6 Pinger memory corruption (SQUID-2016:3 / Nessus ID 90334)


๐Ÿ“ˆ 30.47 Punkte

matomo