Plusieurs vulnérabilités dans Squid

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans Squid, un serveur proxy riche en fonctionnalités. Ces vulnérabilités peuvent entraîner un empoisonnement du cache et un déni de service.

CVE-2020-24606 [Score CVSS v3 : 8.6] : Une vulnérabilité de type déni de service est présente dans Squid lorsqu’il est connecté à un proxy de confiance, ce dernier peut provoquer un déni de service en forçant Squid à consommer tous les cycles CPU disponibles pendant le traitement d’un message de réponse « Cache Digest » spécialement conçu. Cela ne se produit que lorsque l’option « cache_peer » est utilisé avec la fonction « Cache Digest ».

CVE-2020-15811[Score CVSS v3 : Non communiqué] : En raison d'une validation incorrecte des données, Squid est vulnérable aux attaques de type HTTP Request Splitting contre le trafic HTTP et HTTPS. Cela conduit à un empoisonnement du cache.

CVE-2020-15810[Score CVSS v3 : Non communiqué] : En raison d'une validation incorrecte des données, Squid est vulnérable aux attaques de type HTTP Request Smuggling contre le trafic HTTP et HTTPS. Cela conduit à un empoisonnement du cache.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service 
  • Empoisonnement du cache

Criticité

  • Score CVSS v3 : 8.6

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement

Composants vulnérables

  • Squid avant 4.13 et 5.x avant 5.0.4 

CVE

  • CVE-2020-24606
  • CVE-2020-15810
  • CVE-2020-15811

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Squid à une version supérieure à 4.13 ou à 5.0.4

Solution de contournement

  • Aucune solution de contournement n’est disponible