Squid Proxy до 3.5.22/4.0.16 Header Comparison раскрытие информации
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.1 | $0-$5k | 0.00 |
Уязвимость, классифицированная как проблемные, была найдена в Squid Proxy до 3.5.22/4.0.16. Затронута неизвестная функция компонента Header Comparison. Определение CWE для уязвимости следующее CWE-200. Ошибка была обнаружена 16.12.2016. Консультацию можно прочитать на сайте squid-cache.org.
Эта уязвимость известна как CVE-2016-10003. Назначение CVE произошло 17.12.2016. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592. Консультация указывает:
This problem allows a remote attacker to discover private and sensitive information about another clients browsing session. Potentially including credentials which allow access to further sensitive resources.
Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Консультация указывает:
This problem only affects Squid configured to use the Collapsed Forwarding feature. (...) The following command can be used to determine if Squid-3 or later have collapsed_forwarding in squid.conf: (squid -k parse 2>&1) | grep collapsed_forwardingСканер уязвимостей Nessus предоставляет плагин с ID 96622 (openSUSE Security Update : squid (openSUSE-2017-115)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству SuSE Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 169490 (SUSE Enterprise Linux Security Update for squid (SUSE-SU-2017:0128-1)).
Обновление до версии 3.5.23 и 4.0.17 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 94953), SecurityTracker (ID 1037512) и Tenable (96622).
Продукт
Тип
Поставщик
Имя
Версия
- 3.5.0
- 3.5.1
- 3.5.2
- 3.5.3
- 3.5.4
- 3.5.5
- 3.5.6
- 3.5.7
- 3.5.8
- 3.5.9
- 3.5.10
- 3.5.11
- 3.5.12
- 3.5.13
- 3.5.14
- 3.5.15
- 3.5.16
- 3.5.17
- 3.5.18
- 3.5.19
- 3.5.20
- 3.5.21
- 3.5.22
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.5
- 4.0.6
- 4.0.7
- 4.0.8
- 4.0.9
- 4.0.10
- 4.0.11
- 4.0.12
- 4.0.13
- 4.0.14
- 4.0.15
- 4.0.16
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.3
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 96622
Nessus Имя: openSUSE Security Update : squid (openSUSE-2017-115)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 65643
OpenVAS Имя: Squid Information Disclosure Vulnerability (Linux)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Обновление: Proxy 3.5.23/4.0.17
Обходной путь: Remove all uses of 'collapsed_forwarding' from squid.conf and included sub-files.
Временная шкала
16.12.2016 🔍16.12.2016 🔍
16.12.2016 🔍
17.12.2016 🔍
17.12.2016 🔍
21.12.2016 🔍
29.12.2016 🔍
19.01.2017 🔍
27.01.2017 🔍
21.07.2019 🔍
Источники
Поставщик: squid-cache.orgКонсультация: SQUID-2016:10
Исследователь: Felix Hassert
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2016-10003 (🔍)
SecurityTracker: 1037512
SecurityFocus: 94953 - Squid HTTP proxy Multiple Information Disclosure Vulnerabilities
Смотрите также: 🔍
Вход
Создано: 29.12.2016 18:25Обновлено: 21.07.2019 17:40
Изменения: 29.12.2016 18:25 (81), 21.07.2019 17:40 (10)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.