chengdafeng 2018-10-30
Squid的开发团队于10月27日发布了一个安全更新,修补了TLS错误处理中的拒绝服务(DoS)SNMP处理问题和跨站点脚本(XSS)问题。
Squid是功能齐全的HTTP/1.0代理,为Web代理和面向Internet的应用程序提供授权和日志记录功能,它可以安装和使用在多种平台上,从基于Linux的计算机到Windows计算机,以及使用Fink包管理器的macOS工作站。
“许多人甚至不知道就使用的就是Squid!一些公司已将Squid嵌入其家庭或办公室防火墙设备中,其他公司则在大规模Web代理安装中使用Squid来加速宽带和拨号上网,”Squid的About页面说。 “Squid越来越多地用于内容交付架构,为全球互联网用户提供静态和流媒体视频/音频。”
根据SQUID-2018:5安全公告,该漏洞是由SNMP查询拒绝代码内存泄漏引起的,这可能导致潜在的远程攻击者“耗尽Squid进程的所有可用内存,导致它崩溃。“
Squid的开发人员已经在Squid 4.4版本中解决了这个问题,他们还提供了解决Squid 3.5和Squid 4稳定版本漏洞的补丁。
DoS安全问题已在Squid 4.4版本中得到修复,补丁可用于3.5和4稳定版本
“在严格执行每个进程内存限制或配置为大值的环境中,这可能也会影响在同一台机器上运行的其他进程。导致更糟糕的拒绝服务情况,”该咨询公司也表示。
但是,受Squid的DoS漏洞影响的其他进程只会在启用了SNMP支持并且还接收SNMP流量的计算机上发生。
这允许Squid用户使用开发团队建议的变通方法,删除snmp_port和相关配置设置时删除漏洞,或者通过降低启用SNMP数据包防火墙检查的风险。
如果要查找Squid安装的版本及其构建选项,可以使用以下命令:
squid -v
此外,要确定是否配置了snmp_port,您必须发出以下命令:
squid -k parse | grep snmp_port
据Squid的开发团队报告,从3.2.0.10到3.5.28的所有Squid版本以及4.x和4.3的版本都容易受到SNMP处理中的拒绝服务问题的影响。
我们设法发现大约612,00台服务器运行3.5.23,3.3.4和3.5.27 易受攻击的Squid版本,而在后续扫描中只检测到两台运行修补Squid 4.4的服务器。
我们发现运行3.5.23、3.3.4和3.5.27 Squid版本的服务器大约有612000个,而在后续的扫描中只发现只有两台运行补丁Squid 4.4的服务器。
更多Squid相关教程见以下内容:
Squid 的详细介绍:请点这里
Squid 的下载地址:请点这里