Vulnérabilité dans Squid

Date de publication :

Une vulnérabilité a été découverte dans Squid, un serveur mandataire (proxy) libre. Elle peut permettre à un attaquant de provoquer une atteinte à la confidentialité des données voire une exécution de code arbitraire à distance. 

CVE-2020-11945 [Score CVSS v3 : 9.8] : Une vulnérabilité de type dépassement d’entier a été découverte dans Squid. Un attaquant distant peut exploiter cette vulnérabilité afin de rejouer une authentification HTTP de type “digest” afin d'accéder à des données confidentielles. Si le “memory pooling” est désactivé, un attaquant peut exploiter cette vulnérabilité pour provoquer une exécution de code arbitraire à distance.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Atteinte à la confidentialité des données
  • Exécution de code arbitraire à distance

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible pour l’instant

Composants vulnérables

  • Squid 2.x -> 2.7.STABLE9
  • Squid 3.x -> 3.5.28
  • Squid 4.x -> 4.10
  • Squid 5.x -> 5.0.1

CVE

  • CVE-2020-11945

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Squid vers une version non vulnérable (Squid 4.11 ou 5.0.2)

Solution de contournement

  • Aucune solution de contournement n’est disponible