Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2012-2213

Опубликовано: 16 апр. 2012
Источник: redhat
CVSS2: 6.4
EPSS Низкий

Уязвимость обхода конфигурации доступа для метода CONNECT в Squid через подстановку произвольного разрешённого имени хоста в заголовке HTTP Host

Описание

Обнаружена уязвимость в Squid, которая позволяет удалённым злоумышленникам обойти конфигурацию доступа для метода CONNECT, указав произвольное разрешённое имя хоста в заголовке HTTP Host.

Примечание: воспроизведение данной проблемы может быть невозможно, поскольку исследователь не смог предоставить файл squid.conf для уязвимой системы. Наблюдаемое поведение согласуется с конфигурацией squid.conf, которая (возможно, непреднамеренно) была настроена на разрешение доступа на основе регулярного выражения ACL req_header Host, соответствующего, например, www.uol.com.br.

Заявление

Мы в настоящее время не планируем исправлять данную проблему из-за отсутствия дополнительной информации о её сути и влиянии. Если в будущем станет доступна дополнительная информация, мы можем пересмотреть данный вопрос.

Затронутые версии ПО

  • Squid 3.1.9

Тип уязвимости

Обход конфигурации доступа

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5squidUnder investigation
Red Hat Enterprise Linux 6squidUnder investigation

Показывать по

Дополнительная информация

Статус:

Low

EPSS

Процентиль: 84%
0.02119
Низкий

6.4 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 14 лет назад

Squid 3.1.9 allows remote attackers to bypass the access configuration for the CONNECT method by providing an arbitrary allowed hostname in the Host HTTP header. NOTE: this issue might not be reproducible, because the researcher is unable to provide a squid.conf file for a vulnerable system, and the observed behavior is consistent with a squid.conf file that was (perhaps inadvertently) designed to allow access based on a "req_header Host" acl regex that matches www.uol.com.br

nvd
почти 14 лет назад

Squid 3.1.9 allows remote attackers to bypass the access configuration for the CONNECT method by providing an arbitrary allowed hostname in the Host HTTP header. NOTE: this issue might not be reproducible, because the researcher is unable to provide a squid.conf file for a vulnerable system, and the observed behavior is consistent with a squid.conf file that was (perhaps inadvertently) designed to allow access based on a "req_header Host" acl regex that matches www.uol.com.br

github
больше 3 лет назад

** DISPUTED ** Squid 3.1.9 allows remote attackers to bypass the access configuration for the CONNECT method by providing an arbitrary allowed hostname in the Host HTTP header. NOTE: this issue might not be reproducible, because the researcher is unable to provide a squid.conf file for a vulnerable system, and the observed behavior is consistent with a squid.conf file that was (perhaps inadvertently) designed to allow access based on a "req_header Host" acl regex that matches www.uol.com.br.

EPSS

Процентиль: 84%
0.02119
Низкий

6.4 Medium

CVSS2