Schwerwiegende Squid-Schwachstellen in Ubuntu behoben
Squid ist ein leistungsfähiges Tool für die Zwischenspeicherung von Proxys für das Web, aber wie jede Software ist es nicht immun gegen Sicherheitslücken. Es wurden mehrere Sicherheitslücken entdeckt, die möglicherweise zu einem Denial-of-Service führen können. Wenn Sie also Squid verwenden, ist es wichtig, die Art dieser Schwachstellen zu kennen und geeignete Maßnahmen zu ergreifen, um potenzielle Risiken zu minimieren.
Ein genauerer Blick auf die Squid-Schwachstellen
CVE-2023-49285 (Cvss 3 Schweregrad: 7.5 Hoch)
Joshua Rogers hat diese Schwachstelle identifiziert, die eine fehlerhafte Behandlung der HTTP-Nachrichtenverarbeitung beinhaltet, was zu einem Denial-of-Service führen kann.
CVE-2023-49286 (Cvss 3 Schweregrad: 7.5 Hoch)
Diese von Joshua Rogers entdeckte Schwachstelle besteht aufgrund der fehlerhaften Handhabung der Helper-Prozessverwaltung, wodurch das Risiko eines Denial-of-Service besteht.
CVE-2023-50269 (Cvss 3 Schweregrad: 7.5 Hoch)
Auch diese Schwachstelle wurde von Joshua Rogers identifiziert und betrifft die fehlerhafte Verarbeitung von HTTP-Anfragen, was zu einem Denial-of-Service führen kann.
CVE-2023-46724 (Cvss 3 Schweregrad: 7.5 Hoch)
Die von Joshua Rogers entdeckte Schwachstelle betrifft bestimmte Versionen von Ubuntu(22.04 LTS, 23.04 und 23.10) und könnte entfernten Angreifern ermöglichen, Squid zum Absturz zu bringen, was zu einer Dienstverweigerung führt.
CVE-2023-46728 (Cvss 3 Schweregrad: 7.5 Hoch)
Ebenfalls von Joshua Rogers identifiziert, betrifft diese Sicherheitslücke die Ubuntu-Versionen 20.04 LTS, 22.04 LTS und 23.04. Sie besteht aufgrund der falschen Handhabung des Gopher-Protokolls, was möglicherweise zu einem Denial-of-Service führen kann. Um dieses Risiko zu mindern, wurde die Gopher-Unterstützung im Update deaktiviert.
CVE-2023-46846 (Cvss 3 Schweregrad: 5.3 Mittel)
Die von Keran Mu und Jianjun Chen entdeckte Schwachstelle ermöglicht es entfernten Angreifern, HTTP-Request-Schmuggel-Angriffe durchzuführen, indem sie die Art und Weise ausnutzen, wie Squid den Chunked Decoder handhabt.
CVE-2023-46847 (Cvss 3 Schweregrad: 7.5 Hoch)
Eine weitere Entdeckung von Joshua Rogers. Diese Schwachstelle betrifft die Handhabung der HTTP-Digest-Authentifizierung, was zu einem Denial-of-Service führen kann.
CVE-2023-46848 (Cvss 3 Schweregrad: 7.5 Hoch)
Diese ebenfalls von Joshua Rogers entdeckte Schwachstelle betrifft die fehlerhafte Behandlung bestimmter FTP-URLs, was zu einem Denial-of-Service führen kann.
Maßnahmen zur Schadensbegrenzung
Angesichts der Schwere dieser Schwachstellen ist es für Squid-Benutzer auf betroffenen Linux-Systemen unerlässlich, die erforderlichen Sicherheitsupdates umgehend zu installieren. Indem Sie Ihre Squid-Installation auf dem neuesten Stand halten, können Sie sicherstellen, dass bekannte Schwachstellen gepatcht werden, wodurch das Risiko der Ausnutzung durch böswillige Akteure verringert wird.
Patches für diese Sicherheitslücken werden von TuxCare für viele End-of-Life-Systeme veröffentlicht, darunter Ubuntu 16.04, Ubuntu 18.04, CentOS 6, CentOS 8, Oracle Linux 6 und andere. TuxCare bietet einen Extended Lifecycle Support Service für End-of-Life-Linux-Systeme an, der automatisierte Schwachstellen-Patches für bis zu 4 Jahre nach dem EOL-Datum bereitstellt.
Quellen: USN-6500-1 und USN-6594-1