Squid bis 2.6.STABLE7 external_acl Queue hohe Belastung Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in Squid Proxy bis 2.6.STABLE7 gefunden. Es geht hierbei um die Funktion external_acl der Komponente Queue Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2007-0247 bekannt. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Squid ist ein open-source Projekt, das einen freien und hochskalierbaren Proxy für Unix-Systeme zur Verfügung stellt. Es werden Protokolle wie HTTP und FTP sowie Funktionalitäten wie SSL-Unterstützung, Chache-Hierarchien und Zugriffskontrolllisten bereitgestellt. Seit längerer Zeit wurden wieder einmal zwei Schwachstellen in der beliebten Lösung gefunden. Eine davon betrifft die external_acl Queue, die bei hoher Belastung zum Absturz des Dienstes führen kann. Weitere Details oder ein Exploit zur Denial of Service-Schwachstelle sind nicht bekannt. Dem Problem wurde durch eine aktualisierte Version Rechnung getragen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31525), Exploit-DB (29473), Tenable (24226), SecurityFocus (BID 22203†) und OSVDB (32823†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2835 und VDB-34390. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 18.01.2007 ein Plugin mit der ID 24226 (Fedora Core 5 : squid-2.5.STABLE14-3.FC5 (2007-092)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165102 (SUSE Security Update for squid (SUSE-SA:2007:012)) zur Prüfung der Schwachstelle an.
Ein interessanter Angriff, der indirekt von Extern über einen regulären Datenstream ausgeführt werden kann, was relativ selten ist. Popularität wird der Angriff eher weniger erreichen - So wird er voraussichtlich eher im Zusammenhang mit anderen, konstruktiven und grösser angelegten Attacken im Verbund genutzt werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: http://www.squid-cache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 24226
Nessus Name: Fedora Core 5 : squid-2.5.STABLE14-3.FC5 (2007-092)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 861378
OpenVAS Name: Family Connections argv[1] Parameter Remote Arbitrary Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Proxy 2.6.STABLE7
Patch: squid-cache.org
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
13.01.2007 🔍13.01.2007 🔍
16.01.2007 🔍
16.01.2007 🔍
16.01.2007 🔍
16.01.2007 🔍
16.01.2007 🔍
18.01.2007 🔍
22.01.2007 🔍
23.01.2007 🔍
24.01.2007 🔍
25.01.2007 🔍
28.12.2024 🔍
Quellen
Hersteller: squid-cache.orgAdvisory: squid-cache.org
Person: Rick
Firma: Squid Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-0247 (🔍)
GCVE (CVE): GCVE-0-2007-0247
GCVE (VulDB): GCVE-100-2836
X-Force: 31525 - Squid external_acl.c queue denial of service, Medium Risk
SecurityFocus: 22203 - Squid Proxy ACL Queue Overload Remote Denial of Service Vulnerability
Secunia: 23767 - Squid Denial of Service Vulnerabilities, Less Critical
OSVDB: 32823 - Squid aclMatchExternal Function external_acl Queue Overload DoS
Vulnerability Center: 14139 - Squid Denial of Service via FTP Directory Listing Responses, High
Vupen: ADV-2007-0199
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 22.01.2007 09:49Aktualisierung: 28.12.2024 23:32
Anpassungen: 22.01.2007 09:49 (108), 05.09.2019 13:35 (2), 28.12.2024 23:32 (24)
Komplett: 🔍
Cache ID: 216:942:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.