ClickCease Schwerwiegende Squid-Schwachstellen in Ubuntu behoben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Schwerwiegende Squid-Schwachstellen in Ubuntu behoben

Rohan Timalsina

20. Februar 2024. TuxCare-Expertenteam

Squid ist ein leistungsfähiges Tool für die Zwischenspeicherung von Proxys für das Web, aber wie jede Software ist es nicht immun gegen Sicherheitslücken. Es wurden mehrere Sicherheitslücken entdeckt, die möglicherweise zu einem Denial-of-Service führen können. Wenn Sie also Squid verwenden, ist es wichtig, die Art dieser Schwachstellen zu kennen und geeignete Maßnahmen zu ergreifen, um potenzielle Risiken zu minimieren.

 

Ein genauerer Blick auf die Squid-Schwachstellen

 

CVE-2023-49285 (Cvss 3 Schweregrad: 7.5 Hoch)

Joshua Rogers hat diese Schwachstelle identifiziert, die eine fehlerhafte Behandlung der HTTP-Nachrichtenverarbeitung beinhaltet, was zu einem Denial-of-Service führen kann.

 

CVE-2023-49286 (Cvss 3 Schweregrad: 7.5 Hoch)

Diese von Joshua Rogers entdeckte Schwachstelle besteht aufgrund der fehlerhaften Handhabung der Helper-Prozessverwaltung, wodurch das Risiko eines Denial-of-Service besteht.

CVE-2023-50269 (Cvss 3 Schweregrad: 7.5 Hoch)

Auch diese Schwachstelle wurde von Joshua Rogers identifiziert und betrifft die fehlerhafte Verarbeitung von HTTP-Anfragen, was zu einem Denial-of-Service führen kann.

 

CVE-2023-46724 (Cvss 3 Schweregrad: 7.5 Hoch)

Die von Joshua Rogers entdeckte Schwachstelle betrifft bestimmte Versionen von Ubuntu(22.04 LTS, 23.04 und 23.10) und könnte entfernten Angreifern ermöglichen, Squid zum Absturz zu bringen, was zu einer Dienstverweigerung führt.

 

CVE-2023-46728 (Cvss 3 Schweregrad: 7.5 Hoch)

Ebenfalls von Joshua Rogers identifiziert, betrifft diese Sicherheitslücke die Ubuntu-Versionen 20.04 LTS, 22.04 LTS und 23.04. Sie besteht aufgrund der falschen Handhabung des Gopher-Protokolls, was möglicherweise zu einem Denial-of-Service führen kann. Um dieses Risiko zu mindern, wurde die Gopher-Unterstützung im Update deaktiviert.

 

CVE-2023-46846 (Cvss 3 Schweregrad: 5.3 Mittel)

Die von Keran Mu und Jianjun Chen entdeckte Schwachstelle ermöglicht es entfernten Angreifern, HTTP-Request-Schmuggel-Angriffe durchzuführen, indem sie die Art und Weise ausnutzen, wie Squid den Chunked Decoder handhabt.

 

CVE-2023-46847 (Cvss 3 Schweregrad: 7.5 Hoch)

Eine weitere Entdeckung von Joshua Rogers. Diese Schwachstelle betrifft die Handhabung der HTTP-Digest-Authentifizierung, was zu einem Denial-of-Service führen kann.

 

CVE-2023-46848 (Cvss 3 Schweregrad: 7.5 Hoch)

Diese ebenfalls von Joshua Rogers entdeckte Schwachstelle betrifft die fehlerhafte Behandlung bestimmter FTP-URLs, was zu einem Denial-of-Service führen kann.

 

Maßnahmen zur Schadensbegrenzung

 

Angesichts der Schwere dieser Schwachstellen ist es für Squid-Benutzer auf betroffenen Linux-Systemen unerlässlich, die erforderlichen Sicherheitsupdates umgehend zu installieren. Indem Sie Ihre Squid-Installation auf dem neuesten Stand halten, können Sie sicherstellen, dass bekannte Schwachstellen gepatcht werden, wodurch das Risiko der Ausnutzung durch böswillige Akteure verringert wird.

Patches für diese Sicherheitslücken werden von TuxCare für viele End-of-Life-Systeme veröffentlicht, darunter Ubuntu 16.04, Ubuntu 18.04, CentOS 6, CentOS 8, Oracle Linux 6 und andere. TuxCare bietet einen Extended Lifecycle Support Service für End-of-Life-Linux-Systeme an, der automatisierte Schwachstellen-Patches für bis zu 4 Jahre nach dem EOL-Datum bereitstellt.

 

Quellen: USN-6500-1 und USN-6594-1

Zusammenfassung
Schwerwiegende Squid-Schwachstellen in Ubuntu behoben
Artikel Name
Schwerwiegende Squid-Schwachstellen in Ubuntu behoben
Beschreibung
Bleiben Sie mit unserem neuesten Artikel über Squid-Sicherheitslücken unter Linux informiert. Informieren Sie sich über die neuesten Sicherheitsupdates und Abhilfemaßnahmen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter