Squid Proxy 3.5.13/4.0.4/4.0.5 SSL Handshake Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.8 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Squid Proxy 3.5.13/4.0.4/4.0.5 e classificada como problemático. O elemento afetado é uma função não identificada no componente SSL Handshake Handler. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade é identificada como CVE-2016-2390. O ataque pode ser realizado remotamente. Não existe nenhum exploit disponível. É recomendado que o componente afetado seja atualizado.
Detalhes
Uma vulnerabilidade foi encontrada em Squid Proxy 3.5.13/4.0.4/4.0.5 e classificada como problemático. O elemento afetado é uma função não identificada no componente SSL Handshake Handler. A manipulação resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-20. Esta vulnerabilidade foi publicada 16/02/2016 por Mathias Fischer and Fabian Hugelshofer com Open Systems AG como SQUID-2016:1 como Aconselhamento (Site). O comunicado foi disponibilizado para download em squid-cache.org. A disponibilidade pública foi coordenada em cooperação com o vendedor.
Esta vulnerabilidade é identificada como CVE-2016-2390. A atribuição do identificador CVE aconteceu em 15/02/2016. O ataque pode ser realizado remotamente. Nenhuma informação técnica disponível. O grau de complexidade do ataque é alto. Diz-se que a explorabilidade é difícil. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O boletim informa:
This problem allows any trusted client to perform a denial of service attack on the Squid service regardless of whether TLS or SSL is configured for use in the proxy. Misconfigured client or server software may trigger this issue to perform a denial of service unintentionally.
Encontra-se declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 89052. Pertence à família Firewalls. O plugin opera no contexto do tipo r. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169027 (SUSE Enterprise Linux Security Update for squid3 (SUSE-SU-2016:1996-1)).
Fazer upgrade para a versão 3.5.14 e 4.0.6 pode mitigar este problema. O problema pode ser mitigado ao aplicar a configuração Disabling https://. É recomendado que o componente afetado seja atualizado.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 83261), SecurityTracker (ID 1035045) e Tenable (89052).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: http://www.squid-cache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.9VulDB Meta Pontuação Temporária: 5.8
VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 5.9
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 89052
Nessus Nome: Squid 3.5.13 / 4.0.4 / 4.0.5 Server Connection Error Handling DoS
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 103320
OpenVAS Nome: Squid Denial of Service Vulnerability April16 (Windows)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Atualização: Proxy 3.5.14/4.0.6
Config: Disabling https://
Linha do tempo
12/02/2016 🔍12/02/2016 🔍
15/02/2016 🔍
16/02/2016 🔍
18/02/2016 🔍
19/02/2016 🔍
29/02/2016 🔍
19/04/2016 🔍
08/07/2022 🔍
Fontes
Fabricante: squid-cache.orgAconselhamento: SQUID-2016:1
Pessoa: Mathias Fischer, Fabian Hugelshofer
Empresa: Open Systems AG
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2016-2390 (🔍)
GCVE (CVE): GCVE-0-2016-2390
GCVE (VulDB): GCVE-100-81028
SecurityFocus: 83261
SecurityTracker: 1035045
Veja também: 🔍
Entrada
Criado: 19/02/2016 10h24Atualizado: 08/07/2022 09h03
Ajustamentos: 19/02/2016 10h24 (68), 03/08/2018 06h40 (19), 08/07/2022 09h03 (4)
Completo: 🔍
Cache ID: 216:01F:103
Once again VulDB remains the best source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.