Heise Sicherheits NewsDer Proxyserver Squid hat eine Sicherheitslücke, die Angreifern eine Denial-of-Service-Attacke ermöglicht. Mit einem präparierten, sehr langen HTTP-Header können Angreifer den Dienst in eine Endlosschleife zwingen, aus der er sich nicht mehr befreien kann. Im Auslieferungszustand ist der Proxy jedoch nicht angreifbar. Eine aktualisierte Version sowie Patches für selbst kompilierte Squid-Installationen stehen bereit. Anzeige Ist die Konfigurationseinstellung follow_x_forwarded_for vom Administrator aktiviert und somit gegenüber dem Auslieferungszustand geändert worden, so besteht das Risiko eines Denial-of-Service-Angriffs. Dieser gelingt, wenn der Angreifer bei einer Anfrage an den Webproxy einen großen HTTP-Header X-Forwarded-For mitschickt. Das Squid-Team schätzt den Fehler mit einem hohen Schweregrad ein und vergibt 8.6 CVSS-Punkte für CVE-2023-50269. Update wird empfohlen Die Entwickler empfehlen allen Administratoren, ihre Installationen auf Verwundbarkeit zu testen. Mittels der Kommandozeile squid -k parse 2>&1 |grep follow_x_forwarded_for können Systemverwalter das überprüfen; sie liefert ein Ergebnis, wenn die entsprechende Konfigurationseinstellung gesetzt ist. Alle Squid-Versionen vor 6.6 gelten als angreifbar, schreiben die Entwickler in ihrem Sicherheitshinweis auf Github. Admins sollten daher auf die Version 6.6 wechseln. Das Squid-Team findet und behebt derzeit im Wochentakt Sicherheitslücken, zuletzt Anfang Dezember. Die Entwickler haben einiges aufzuholen, waren doch im Oktober noch Dutzende Fehler ungepatcht. (cku) Zur Startseite

weiterlesen: RSS Quelle öffnen