Squid bis 2.5.STABLE7 LDAP Benutzernamen mit Whitespaces ACL umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Squid Proxy bis 2.5.STABLE7 gefunden. Betroffen ist eine unbekannte Funktion der Komponente LDAP Username Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2005-0173. Ein Angriff ist aus der Distanz möglich. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Squid ist ein open-source Projekt, das einen freien und hochskalierbaren Proxy für Unix-Systeme zur Verfügung stellt. Es werden Protokolle wie HTTP und FTP sowie Funktionalitäten wie SSL-Unterstützung, Chache-Hierarchien und Zugriffskontrolllisten bereitgestellt. Wie der Hersteller meldet, kann es zu Problemen bei gewissen LDAP-Implementierungen bezüglich ACLs kommen. Basiert die Zugriffskontrollliste anhand der Benutzernamen und werden in diesen Whitespaces (z.B. Leerzeichen) nicht richtig verarbeitet, lassen sich so die Limitierungen umgehen. Genaue technische Details oder ein Exploit zur Schwachstelle ist nicht bekannt. Das Squid Team hat einen Patch für 2.5.STABLE7 herausgegeben. Das Problem wird voraussichtlich in zukünftigen Programmversionen behoben sein. Als Workaround wird der grundsätzliche Verbot von Logins mit Whitespaces empfohlen. Dazu sind die Zeilen "acl login_with_spaces proxy_auth_regex [:space:]" und "http_access deny login_with_spaces" erforderlich. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18983), Tenable (16441), SecurityFocus (BID 12431†), OSVDB (13054†) und Secunia (SA13843†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 14.02.2005 ein Plugin mit der ID 16441 (GLSA-200502-04 : Squid: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet.

Das Umgehen von ACLs ist vor allem in Appliance-Firewalls immerwieder ein Problem. Dass es nun auch eine alteingesessene Lösung wie Squid betrifft, ist da schon fast ein bisschen Hohn. Vor allem, weil viele Verfechter dedizierter Lösungen eben immerwieder auf den KMU-Produkten herumhacken. Sicherheit und deren Probleme betrifft halt schlussendlich alle Produkte und Lösungen - Egal wie umgesetzt oder in welcher Preisklasse angesiedelt.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.6

VulDB Base Score: 4.8
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16441
Nessus Name: GLSA-200502-04 : Squid: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 53497
OpenVAS Name: Debian Security Advisory DSA 667-1 (postgresql)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: squid-cache.org

Timelineinfo

19.01.2005 🔍
19.01.2005 +0 Tage 🔍
20.01.2005 +0 Tage 🔍
24.01.2005 +4 Tage 🔍
27.01.2005 +3 Tage 🔍
02.02.2005 +6 Tage 🔍
14.02.2005 +12 Tage 🔍
17.02.2005 +3 Tage 🔍
02.05.2005 +74 Tage 🔍
16.12.2024 +7168 Tage 🔍

Quelleninfo

Hersteller: squid-cache.org

Advisory: squid-cache.org
Person: Andrew P
Firma: Squid Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0173 (🔍)
GCVE (CVE): GCVE-0-2005-0173
GCVE (VulDB): GCVE-100-1148

OVAL: 🔍

CERT: 🔍
X-Force: 18983
SecurityFocus: 12431 - Squid Proxy squid_ldap_auth Authentication Bypass Vulnerability
Secunia: 13843 - Squid Username Whitespace Security Bypass Issue, Less Critical
OSVDB: 13054 - Squid LDAP Proxy Username Whitespace Login Bypass
Vulnerability Center: 7077 - Squid 2.5 squid_ldap_auth Unauthorized Access, High

Eintraginfo

Erstellt: 24.01.2005 10:25
Aktualisierung: 16.12.2024 11:09
Anpassungen: 24.01.2005 10:25 (86), 07.06.2017 16:04 (2), 10.03.2021 13:48 (2), 16.12.2024 11:09 (17)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!