Уязвимость обхода конфигурации доступа для метода CONNECT в Squid через подстановку произвольного разрешённого имени хоста в заголовке HTTP Host
Описание
Обнаружена уязвимость в Squid, которая позволяет удалённым злоумышленникам обойти конфигурацию доступа для метода CONNECT, указав произвольное разрешённое имя хоста в заголовке HTTP Host.
Примечание: воспроизведение данной проблемы может быть невозможно, поскольку исследователь не смог предоставить файл squid.conf для уязвимой системы. Наблюдаемое поведение согласуется с конфигурацией squid.conf, которая (возможно, непреднамеренно) была настроена на разрешение доступа на основе регулярного выражения ACL req_header Host, соответствующего, например, www.uol.com.br.
Заявление
Мы в настоящее время не планируем исправлять данную проблему из-за отсутствия дополнительной информации о её сути и влиянии. Если в будущем станет доступна дополнительная информация, мы можем пересмотреть данный вопрос.
Затронутые версии ПО
- Squid 3.1.9
Тип уязвимости
Обход конфигурации доступа
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | squid | Under investigation | ||
| Red Hat Enterprise Linux 6 | squid | Under investigation |
Показывать по
Дополнительная информация
Статус:
EPSS
6.4 Medium
CVSS2
Связанные уязвимости
Squid 3.1.9 allows remote attackers to bypass the access configuration for the CONNECT method by providing an arbitrary allowed hostname in the Host HTTP header. NOTE: this issue might not be reproducible, because the researcher is unable to provide a squid.conf file for a vulnerable system, and the observed behavior is consistent with a squid.conf file that was (perhaps inadvertently) designed to allow access based on a "req_header Host" acl regex that matches www.uol.com.br
Squid 3.1.9 allows remote attackers to bypass the access configuration for the CONNECT method by providing an arbitrary allowed hostname in the Host HTTP header. NOTE: this issue might not be reproducible, because the researcher is unable to provide a squid.conf file for a vulnerable system, and the observed behavior is consistent with a squid.conf file that was (perhaps inadvertently) designed to allow access based on a "req_header Host" acl regex that matches www.uol.com.br
** DISPUTED ** Squid 3.1.9 allows remote attackers to bypass the access configuration for the CONNECT method by providing an arbitrary allowed hostname in the Host HTTP header. NOTE: this issue might not be reproducible, because the researcher is unable to provide a squid.conf file for a vulnerable system, and the observed behavior is consistent with a squid.conf file that was (perhaps inadvertently) designed to allow access based on a "req_header Host" acl regex that matches www.uol.com.br.
EPSS
6.4 Medium
CVSS2