Squid bis 2.5.STABLE7 LDAP Benutzernamen mit Whitespaces ACL umgehen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Squid Proxy bis 2.5.STABLE7 gefunden. Betroffen ist eine unbekannte Funktion der Komponente LDAP Username Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2005-0173. Ein Angriff ist aus der Distanz möglich. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Squid ist ein open-source Projekt, das einen freien und hochskalierbaren Proxy für Unix-Systeme zur Verfügung stellt. Es werden Protokolle wie HTTP und FTP sowie Funktionalitäten wie SSL-Unterstützung, Chache-Hierarchien und Zugriffskontrolllisten bereitgestellt. Wie der Hersteller meldet, kann es zu Problemen bei gewissen LDAP-Implementierungen bezüglich ACLs kommen. Basiert die Zugriffskontrollliste anhand der Benutzernamen und werden in diesen Whitespaces (z.B. Leerzeichen) nicht richtig verarbeitet, lassen sich so die Limitierungen umgehen. Genaue technische Details oder ein Exploit zur Schwachstelle ist nicht bekannt. Das Squid Team hat einen Patch für 2.5.STABLE7 herausgegeben. Das Problem wird voraussichtlich in zukünftigen Programmversionen behoben sein. Als Workaround wird der grundsätzliche Verbot von Logins mit Whitespaces empfohlen. Dazu sind die Zeilen "acl login_with_spaces proxy_auth_regex [:space:]" und "http_access deny login_with_spaces" erforderlich. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18983), Tenable (16441), SecurityFocus (BID 12431†), OSVDB (13054†) und Secunia (SA13843†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 14.02.2005 ein Plugin mit der ID 16441 (GLSA-200502-04 : Squid: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet.
Das Umgehen von ACLs ist vor allem in Appliance-Firewalls immerwieder ein Problem. Dass es nun auch eine alteingesessene Lösung wie Squid betrifft, ist da schon fast ein bisschen Hohn. Vor allem, weil viele Verfechter dedizierter Lösungen eben immerwieder auf den KMU-Produkten herumhacken. Sicherheit und deren Probleme betrifft halt schlussendlich alle Produkte und Lösungen - Egal wie umgesetzt oder in welcher Preisklasse angesiedelt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: http://www.squid-cache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.6
VulDB Base Score: 4.8
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 16441
Nessus Name: GLSA-200502-04 : Squid: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 53497
OpenVAS Name: Debian Security Advisory DSA 667-1 (postgresql)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: squid-cache.org
Timeline
19.01.2005 🔍19.01.2005 🔍
20.01.2005 🔍
24.01.2005 🔍
27.01.2005 🔍
02.02.2005 🔍
14.02.2005 🔍
17.02.2005 🔍
02.05.2005 🔍
16.12.2024 🔍
Quellen
Hersteller: squid-cache.orgAdvisory: squid-cache.org
Person: Andrew P
Firma: Squid Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-0173 (🔍)
GCVE (CVE): GCVE-0-2005-0173
GCVE (VulDB): GCVE-100-1148
OVAL: 🔍
CERT: 🔍
X-Force: 18983
SecurityFocus: 12431 - Squid Proxy squid_ldap_auth Authentication Bypass Vulnerability
Secunia: 13843 - Squid Username Whitespace Security Bypass Issue, Less Critical
OSVDB: 13054 - Squid LDAP Proxy Username Whitespace Login Bypass
Vulnerability Center: 7077 - Squid 2.5 squid_ldap_auth Unauthorized Access, High
Eintrag
Erstellt: 24.01.2005 10:25Aktualisierung: 16.12.2024 11:09
Anpassungen: 24.01.2005 10:25 (86), 07.06.2017 16:04 (2), 10.03.2021 13:48 (2), 16.12.2024 11:09 (17)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.