Vulnérabilité dans Squid
Date de publication :
Une vulnérabilité a été découverte dans Squid, un serveur mandataire (proxy) libre. Elle peut permettre à un attaquant de provoquer une atteinte à la confidentialité des données voire une exécution de code arbitraire à distance.
CVE-2020-11945 [Score CVSS v3 : 9.8] : Une vulnérabilité de type dépassement d’entier a été découverte dans Squid. Un attaquant distant peut exploiter cette vulnérabilité afin de rejouer une authentification HTTP de type “digest” afin d'accéder à des données confidentielles. Si le “memory pooling” est désactivé, un attaquant peut exploiter cette vulnérabilité pour provoquer une exécution de code arbitraire à distance.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Atteinte à la confidentialité des données
- Exécution de code arbitraire à distance
Criticité
- Score CVSS v3 : 9.8
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible pour l’instant
Composants vulnérables
- Squid 2.x -> 2.7.STABLE9
- Squid 3.x -> 3.5.28
- Squid 4.x -> 4.10
- Squid 5.x -> 5.0.1
CVE
- CVE-2020-11945
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour Squid vers une version non vulnérable (Squid 4.11 ou 5.0.2)
Solution de contournement
Aucune solution de contournement n’est disponible