Vulnérabilité dans Squid

Date de publication :

Une vulnérabilité a été découverte dans Squid, serveur de mise en cache HTTP. Un attaquant distant considéré comme “de confiance” par le système peut effectuer des requêtes inattendues (“request smuggling”) ainsi que corrompre le cache.

CVE-2020-15049 [Score CVSS v3 : 8.8] : Une vulnérabilité causée par une mauvaise interprétation de caractères d’échappement a été découverte dans Squid. Un attaquant distant considéré comme “de confiance” par le système peut effectuer des requêtes malformées résultant en une corruption de cache et l’interprétation de requêtes supplémentaires par le système (“request smuggling”)). Cet impact offre la possibilité pour l’attaquant d’effectuer des requêtes normalement non-permises.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Corruption du cache

    “HTTP request smuggling”

Criticité

    Score CVSS v3 : 8.8

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

    Squid 2 jusqu’à la version 2.7.STABLE9 incluse

    Squid 3 jusqu’à la version 3.5.28 incluse

    Squid 4 jusqu’à la version 4.11 incluse

    Squid 5.0.1 et 5.0.2

CVE

    CVE-2020-15049

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Squid vers une version non-vulnérable (voir la section “Composants vulnérables”)

  • Des correctifs du code source sont disponibles sur le bulletin source

Solution de contournement

  • Aucune solution de contournement n’est disponible