Squid Proxy 3.5.13/4.0.4/4.0.5 SSL Handshake Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.8$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Squid Proxy 3.5.13/4.0.4/4.0.5 e classificada como problemático. O elemento afetado é uma função não identificada no componente SSL Handshake Handler. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade é identificada como CVE-2016-2390. O ataque pode ser realizado remotamente. Não existe nenhum exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Squid Proxy 3.5.13/4.0.4/4.0.5 e classificada como problemático. O elemento afetado é uma função não identificada no componente SSL Handshake Handler. A manipulação resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-20. Esta vulnerabilidade foi publicada 16/02/2016 por Mathias Fischer and Fabian Hugelshofer com Open Systems AG como SQUID-2016:1 como Aconselhamento (Site). O comunicado foi disponibilizado para download em squid-cache.org. A disponibilidade pública foi coordenada em cooperação com o vendedor.

Esta vulnerabilidade é identificada como CVE-2016-2390. A atribuição do identificador CVE aconteceu em 15/02/2016. O ataque pode ser realizado remotamente. Nenhuma informação técnica disponível. O grau de complexidade do ataque é alto. Diz-se que a explorabilidade é difícil. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O boletim informa:

This problem allows any trusted client to perform a denial of service attack on the Squid service regardless of whether TLS or SSL is configured for use in the proxy. Misconfigured client or server software may trigger this issue to perform a denial of service unintentionally.

Encontra-se declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 89052. Pertence à família Firewalls. O plugin opera no contexto do tipo r. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169027 (SUSE Enterprise Linux Security Update for squid3 (SUSE-SU-2016:1996-1)).

Fazer upgrade para a versão 3.5.14 e 4.0.6 pode mitigar este problema. O problema pode ser mitigado ao aplicar a configuração Disabling https://. É recomendado que o componente afetado seja atualizado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 83261), SecurityTracker (ID 1035045) e Tenable (89052).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Pontuação Temporária: 5.8

VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 5.9
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 89052
Nessus Nome: Squid 3.5.13 / 4.0.4 / 4.0.5 Server Connection Error Handling DoS
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 103320
OpenVAS Nome: Squid Denial of Service Vulnerability April16 (Windows)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍

Atualização: Proxy 3.5.14/4.0.6
Config: Disabling https://

Linha do tempoinformação

12/02/2016 🔍
12/02/2016 +0 dias 🔍
15/02/2016 +3 dias 🔍
16/02/2016 +0 dias 🔍
18/02/2016 +2 dias 🔍
19/02/2016 +1 dias 🔍
29/02/2016 +10 dias 🔍
19/04/2016 +49 dias 🔍
08/07/2022 +2271 dias 🔍

Fontesinformação

Fabricante: squid-cache.org

Aconselhamento: SQUID-2016:1
Pessoa: Mathias Fischer, Fabian Hugelshofer
Empresa: Open Systems AG
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2016-2390 (🔍)
GCVE (CVE): GCVE-0-2016-2390
GCVE (VulDB): GCVE-100-81028
SecurityFocus: 83261
SecurityTracker: 1035045

Veja também: 🔍

Entradainformação

Criado: 19/02/2016 10h24
Atualizado: 08/07/2022 09h03
Ajustamentos: 19/02/2016 10h24 (68), 03/08/2018 06h40 (19), 08/07/2022 09h03 (4)
Completo: 🔍
Cache ID: 216:01F:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!