Squid bis 2.5.STABLE7 asn_parse_header() Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Zusammenfassunginfo

In Squid Proxy bis 2.5.STABLE7 wurde eine kritische Schwachstelle entdeckt. Betroffen davon ist die Funktion asn_parse_header. Die Bearbeitung verursacht Denial of Service. Die Verwundbarkeit wird als CVE-2004-0918 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Squid ist ein open-source Projekt, das einen freien und hochskalierbaren Proxy für Unix-Systeme zur Verfügung stellt. Es werden Protokolle wie HTTP und FTP sowie Funktionalitäten wie SSL-Unterstützung, Chache-Hierarchien und Zugriffskontrolllisten bereitgestellt. iDEFENSE berichtet in einem scheinbar eingekauften Advisory von einer Denial of Service-Schwachstelle in der Funktion asn_parse_header(). Durch ein korruptes SNMP-Paket mit einem negativen Längen-Wert im Header kann der Squid-Server zum Neustart gezwungen werden. Voraussetzung für diese Angreifbarkeit ist das Aktivieren der SNMP-Unterstützung. Mit dem Kommando "grep snmp_port /usr/local/squid/sbin/squid" kann verifiziert werden, ob Squid mit der entsprechenden SNMP-Unterstützung kompiliert wurde. Mit der Zeile "snmp_port 0" in der Konfigurationsdatei squid.conf kann die SNMP-Unterstützung deaktiviert werden. Mit der Zeile "snmp_incoming_address 127.0.0.1" in der selbigen lassen sich SNMP-Verbindungen nur auf der loopback-Schnittstelle akzeptieren. Nach den Änderungen ist ein Neustart des Squid-Servers erforderlich. Es wurde zudem ein Patch für Squid-2.5.STABLE6 sowie eine aktualisierte Version Squid-2.5.STABLE7 herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17688), Tenable (15547), SecurityFocus (BID 11385†), OSVDB (10675†) und Secunia (SA30967†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 22.10.2004 ein Plugin mit der ID 15547 (Mandrake Linux Security Advisory : squid (MDKSA-2004:112)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt.

Diese Schwachstelle ist ärgerlich und gerade aufgrund der hohen Verbreitung von Squid und der Einfachheit der Schwachstelle eben diese als kritisch eingestuft. Aber ebenfalls interessant ist, dass dies einmal mehr eine durch iDEFENSE publizierte Schwachstelle ist, bei der der Finder anonym bleiben möchte. Schon früher habe ich in diesem Zusammenhang den Verdacht geaeussert, dass hier ein Mitglied des Squid-Teams nebenbei ein bisschen Geld mit seinem Insider-Wissen verdienen möchte...

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15547
Nessus Name: Mandrake Linux Security Advisory : squid (MDKSA-2004:112)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53268
OpenVAS Name: Debian Security Advisory DSA 576-1 (squid)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: squid-cache.org

Snort ID: 15989
TippingPoint: 🔍

McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

15.09.2004 🔍
27.09.2004 +12 Tage 🔍
05.10.2004 +8 Tage 🔍
11.10.2004 +6 Tage 🔍
12.10.2004 +1 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
13.10.2004 +0 Tage 🔍
18.10.2004 +5 Tage 🔍
22.10.2004 +4 Tage 🔍
27.01.2005 +97 Tage 🔍
07.07.2008 +1257 Tage 🔍
29.06.2019 +4009 Tage 🔍

Quelleninfo

Hersteller: squid-cache.org

Advisory: idefense.com
Person: http://www.idefense.com
Firma: iDEFENSE
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-0918 (🔍)
GCVE (CVE): GCVE-0-2004-0918
GCVE (VulDB): GCVE-100-880

OVAL: 🔍

X-Force: 17688 - Squid Web Proxy Cache SNMP asn_parse_header denial of service, Medium Risk
SecurityFocus: 11385 - Squid Proxy SNMP ASN.1 Parser Denial Of Service Vulnerability
Secunia: 30967 - SUSE Update for Multiple Packages, Moderately Critical
OSVDB: 10675 - Squid Web Proxy Cache SNMP Module asn_parse_header() Function Remote DoS
SecuriTeam: securiteam.com
Vulnerability Center: 5592 - Squid Web Proxy Cache Allows DoS via the SNMP Module, High
Vupen: ADV-2008-1969

TecChannel: 4054 [404 Not Found]

Eintraginfo

Erstellt: 13.10.2004 12:22
Aktualisierung: 29.06.2019 15:16
Anpassungen: 13.10.2004 12:22 (106), 29.06.2019 15:16 (1)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!