Se ha solucionado una vulnerabilidad en Squid que podría permitir a clientes remotos evitar los controles de seguridad[
Se ha solucionado una vulnerabilidad en Squid que podría permitir a clientes remotos evitar los controles de seguridad
Squid es uno de los servidores proxys más populares, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix).
Squid configurado con cache_peer y operando como proxy explícito no trata adecuadamente el método CONNECT para respuestas. El fallo está considerado importante debido a que podría permitir a un cliente remoto evitar la seguridad.
La vulnerabilidad solo es explotable en sistemas configurados «cache_peer» para recibir peticiones CONNECT.
Se ven afectadas todas las versiones Squid hasta la 3.5.5 y se ha corregido en la versión Squid 3.5.6.
o se puede también aplicar los parches disponibles desde:
Squid 3.4:
http://www.squid-cache.org/Versions/v3/3.4/changesets/squid-3.4-13225.patch
Squid 3.5:
http://www.squid-cache.org/Versions/v3/3.5/changesets/squid-3.5-13856.patch
Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2015/07/proteccion-inadecuada-de-ruta.html
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.