Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13226

Опубликовано: 14 сент. 2025
Источник: fstec
CVSS3: 10
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость конфигурации email_err_data on прокси-сервера Squid связана с недостатками механизма формирования отчетов об ошибках. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Squid Software Foundation
АО «Лаборатория Касперского»
АО "НППКТ"

Наименование ПО

РЕД ОС
Astra Linux Special Edition
АЛЬТ СП 10
Squid
Kaspersky Web Traffic Security
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
- (АЛЬТ СП 10)
1.8 (Astra Linux Special Edition)
до 7.2 (Squid)
6.2.0.155 (Kaspersky Web Traffic Security)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое программное средство
Средство защиты

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» АЛЬТ СП 10 -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение отображения отладочной информации в ссылках администратора mailto путем выполнения команды «email_err_data off»;
- использование средств межсетевого экранирования уровня веб-приложений (WAF) для фильтрации трафика;
- ограничение доступа к уязвимому программному обеспечению, используя схему доступа по «белым спискам»;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей.
Использование рекомендаций производителя:
https://github.com/squid-cache/squid/security/advisories/GHSA-c8cc-phh7-xmxr
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Astra Linux:
обновить пакет squid до 6.13-2.astra3~7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
Для ОС Astra Linux:
обновить пакет squid до 6.13-2.astra3~7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
Для АО «Лаборатория Касперского»:
При установке Kaspersky Web Traffic Security на базе операционной системы Rocky Linux 9.6 рекомендуется настроить прокси-сервер Squid в соответствии с инструкцией, опубликованной по ссылке: https://support.kaspersky.com/KWTS/6.2va/ru-RU/319493.htm
Для ОС Astra Linux:
обновить пакет squid до 6.13-2.astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения squid до версии 7.2-2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00167
Низкий

10 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
redos
5 месяцев назад

Множественные уязвимости squid

CVSS3: 10
ubuntu
5 месяцев назад

Squid is a caching proxy for the Web. In Squid versions prior to 7.2, a failure to redact HTTP authentication credentials in error handling allows information disclosure. The vulnerability allows a script to bypass browser security protections and learn the credentials a trusted client uses to authenticate. This potentially allows a remote client to identify security tokens or credentials used internally by a web application using Squid for backend load balancing. These attacks do not require Squid to be configured with HTTP authentication. The vulnerability is fixed in version 7.2. As a workaround, disable debug information in administrator mailto links generated by Squid by configuring squid.conf with email_err_data off.

CVSS3: 8.6
redhat
5 месяцев назад

Squid is a caching proxy for the Web. In Squid versions prior to 7.2, a failure to redact HTTP authentication credentials in error handling allows information disclosure. The vulnerability allows a script to bypass browser security protections and learn the credentials a trusted client uses to authenticate. This potentially allows a remote client to identify security tokens or credentials used internally by a web application using Squid for backend load balancing. These attacks do not require Squid to be configured with HTTP authentication. The vulnerability is fixed in version 7.2. As a workaround, disable debug information in administrator mailto links generated by Squid by configuring squid.conf with email_err_data off.

CVSS3: 10
nvd
5 месяцев назад

Squid is a caching proxy for the Web. In Squid versions prior to 7.2, a failure to redact HTTP authentication credentials in error handling allows information disclosure. The vulnerability allows a script to bypass browser security protections and learn the credentials a trusted client uses to authenticate. This potentially allows a remote client to identify security tokens or credentials used internally by a web application using Squid for backend load balancing. These attacks do not require Squid to be configured with HTTP authentication. The vulnerability is fixed in version 7.2. As a workaround, disable debug information in administrator mailto links generated by Squid by configuring squid.conf with email_err_data off.

CVSS3: 10
msrc
5 месяцев назад

Squid vulnerable to information disclosure via authentication credential leakage in error handling

EPSS

Процентиль: 38%
0.00167
Низкий

10 Critical

CVSS3

9.4 Critical

CVSS2