Vulnérabilité dans Squid

Date de publication :

Une vulnérabilité a été découverte dans Squid, serveur de mise en cache HTTP. Un attaquant distant considéré comme “de confiance” par le système peut effectuer des requêtes inattendues (“request smuggling”) ainsi que corrompre le cache.

CVE-2020-15049 [Score CVSS v3 : 8.8] : Une vulnérabilité causée par une mauvaise interprétation de caractères d’échappement a été découverte dans Squid. Un attaquant distant considéré comme “de confiance” par le système peut effectuer des requêtes malformées résultant en une corruption de cache et l’interprétation de requêtes supplémentaires par le système (“request smuggling”)). Cet impact offre la possibilité pour l’attaquant d’effectuer des requêtes normalement non-permises.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Corruption du cache
  • “HTTP request smuggling”

Criticité

  • Score CVSS v3 : 8.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • Squid 2 jusqu’à la version 2.7.STABLE9 incluse
  • Squid 3 jusqu’à la version 3.5.28 incluse
  • Squid 4 jusqu’à la version 4.11 incluse
  • Squid 5.0.1 et 5.0.2

CVE

  • CVE-2020-15049

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Squid vers une version non-vulnérable (voir la section “Composants vulnérables”)

  • Des correctifs du code source sont disponibles sur le bulletin source

Solution de contournement

  • Aucune solution de contournement n’est disponible