Squid 存在缓冲区越界读取漏洞
漏洞描述
Squid 是一个 HTTP/1.0 代理,用于提供网络缓存、流量过滤、上网代理等功能。
2.5 至 5.6 版本的 Squid 在使用 libntlmauth 库构建身份验证助手时存在整数溢出漏洞,导致 Squid SSPI 和 SMB 身份验证助手容易读取意外的内存地址。当 Squid 配置中使用 NTLM 身份验证器或易受攻击的身份验证助手时,远程客户端可从 Squid 主机内存中提取明文的用户凭据或造成 Squid 拒绝服务。
用户可通过 (squid -k parse 2>&1) | grep "Processing: auth_param" 命令判断 Squid 配置中是否包含受以下影响的身份验证助手:ntlm_smb_lm_auth、ntlm_sspi_auth、ntlm_fake_auth、negotiate_sspi_auth。
漏洞名称 | Squid 存在缓冲区越界读取漏洞 |
---|---|
漏洞类型 | 内存缓冲区边界内操作的限制不恰当 |
发现时间 | 2022-12-26 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2022-57751 |
CVE编号 | CVE-2022-41318 |
CNVD编号 | - |
影响范围
squid@[2.5, 5.7)
修复方案
升级squid到 5.7 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-57751
https://nvd.nist.gov/vuln/detail/CVE-2022-41318
https://github.com/squid-cache/squid/security/advisories/GHSA-394c-rr7q-6g78
http://www.squid-cache.org/Versions/v4/changesets/SQUID-2022_2.patch
http://www.squid-cache.org/Versions/v5/changesets/SQUID-2022_2.patch
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
物联网平台 ThingsPanel-0.4.5 更新发布,提升兼容性改进体验
新增功能 增加了设备配置按钮,增加了设备位置信息的录入功能。 新增设备接入实时显示功能,可以设置阈值。 新增设备监控菜单,接入即可查看设备监控信息。 新增设备脚本支持处理透传协议的消息,支持mqtt协议接入发送字符串,二进制等类型的消息 新增上下行脚本函数msg参数类型由string变为[]byte(上个版本使用脚本的用户需要注意) 新增mqtt客户端启动重连、掉线重连,配置文件增加QoS配置 数据管理列表增加设备名称、数据标签模糊匹配,增加属性别名(设备字段的映射,在设备插件物模型中可定义)。 设备脚本表新增device_type字段。 设备插件生成器物模型中新增属性单位的录入,单位同时可显示在图表单元中。 新增定时控制增加异常校验。 新增自定义TCP协议、官方TCP协议插件。 新增协议插件自动注册和手动注册接口。 新增协议插件根据网关token和子设备地址查询子设备详情的接口。 新增了设备地图相关接口,为下个版本的设备地图功能提供支持。 新增mqtt客户端启动重连、掉线重连,配置文件增加QoS配置。 新增获取系统时间接口。 数据管理增加数据别名(物模型字段映射) Docker镜...
- 下一篇
Squid 存在整数溢出漏洞
漏洞描述 Squid 是一个 HTTP/1.0 代理,用于提供网络缓存、流量过滤、上网代理等功能。 2.5 至 5.6 版本的 Squid 在使用 libntlmauth 库构建身份验证助手时存在整数溢出漏洞,导致 Squid SSPI 和 SMB 身份验证助手容易读取意外的内存地址。当 Squid 配置中使用 NTLM 或易受攻击的身份验证助手时,远程客户端可从 Squid 主机内存中提取用户明文凭据或造成 Squid 拒绝服务。 用户可通过 (squid -k parse 2>&1) | grep "Processing: auth_param" 命令判断 Squid 配置中是否包含受以下身份验证助手:ntlm_smb_lm_auth、ntlm_sspi_auth、ntlm_fake_auth、negotiate_sspi_auth。 漏洞名称 Squid 存在整数溢出漏洞 漏洞类型 整数溢出导致缓冲区溢出 发现时间 2022-12-26 漏洞影响广度 一般 MPS编号 MPS-2022-57751 CVE编号 CVE-2022-41318 CNVD编号 - 影响范围...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Linux系统CentOS6、CentOS7手动修改IP地址
- Hadoop3单机部署,实现最简伪集群
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Windows10,CentOS7,CentOS8安装Nodejs环境
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker安装Oracle12C,快速搭建Oracle学习环境