L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Squid ICAP

bulletin de vulnérabilité 8573

Squid 3 : déni de service via ICAP

Synthèse de la vulnérabilité

Un attaquant authentifié peut mener un déni de service lorsque Squid-cache emploie ICAP.
Produits concernés : Squid, Squid ICAP.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/03/2009.
Références : BID-34277, VIGILANCE-VUL-8573.

Description de la vulnérabilité

Squid implémente ICAP (Internet Content Adaptation Protocol, RFC 3507), afin par exemple de faire valider les documents web par un antivirus.

Les données transitent entre le serveur ICAP et Squid, puis entre Squid et le client web. Cependant, si le client web ne lit plus les données, Squid continue tout de même à les lire depuis le serveur ICAP et les stocke en mémoire. Si le document transféré par ICAP est volumineux, une quantité importante de mémoire est donc consommée par Squid.

Un attaquant authentifié peut donc initier le transfert d'un gros fichier puis arrêter de lire les données afin de forcer Squid à garder le fichier volumineux en mémoire. En ouvrant plusieurs sessions en parallèle, un attaquant peut ainsi progressivement créer un déni de service sur Squid.

Cette vulnérabilité est similaire à VIGILANCE-VUL-7402 qui affectait l'implémentation de Squid 2.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 7402

Squid 2 : déni de service via ICAP

Synthèse de la vulnérabilité

Un attaquant authentifié peut forcer ICAP à consommer toute la mémoire du proxy.
Produits concernés : Squid, Squid ICAP.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2007.
Références : VIGILANCE-VUL-7402.

Description de la vulnérabilité

Le protocole ICAP (Internet Content Adaptation Protocol, RFC 3507) permet de modifier la gestion des flux du proxy, afin par exemple de les transférer à un antivirus.

Lorsqu'un utilisateur clique sur un fichier à télécharger, mais attend sans préciser où le sauvegarder, les données du fichiers sont transférées via ICAP mais ne sont pas transmises à l'utilisateur. Ces données temporaires sont uniquement stockées en mémoire.

Un attaquant peut donc demander à Squid de télécharger un gros fichier et attendre que ses données saturent la mémoire du proxy. L'attaquant authentifié peut ainsi mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Squid ICAP :