Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu
Squid es una potente herramienta de caché proxy para la web, pero como cualquier software, no es inmune a las vulnerabilidades. Se han descubierto varias vulnerabilidades de seguridad que potencialmente podrían conducir a una denegación de servicio. Por lo tanto, si estás utilizando Squid, es esencial entender la naturaleza de estas vulnerabilidades y tomar las medidas adecuadas para mitigar cualquier riesgo potencial.
Una mirada más de cerca a las vulnerabilidades de Squid
CVE-2023-49285 (Puntuación de gravedad Cvss 3: 7,5 Alta)
Joshua Rogers identificó esta vulnerabilidad, que implica una gestión incorrecta del procesamiento de mensajes HTTP, lo que puede provocar una denegación de servicio.
CVE-2023-49286 (Puntuación de gravedad Cvss 3: 7,5 Alta)
Descubierta por Joshua Rogers, esta vulnerabilidad existe debido al manejo incorrecto de la gestión de procesos Helper, lo que supone un riesgo de denegación de servicio.
CVE-2023-50269 (Puntuación de gravedad Cvss 3: 7,5 Alta)
Una vez más identificada por Joshua Rogers, esta vulnerabilidad implica la gestión incorrecta del análisis sintáctico de solicitudes HTTP, lo que puede provocar una denegación de servicio.
CVE-2023-46724 (Puntuación de gravedad Cvss 3: 7,5 Alta)
Descubierta por Joshua Rogers, esta vulnerabilidad afecta a ciertas versiones de Ubuntu(22.04 LTS, 23.04 y 23.10) y podría permitir a atacantes remotos hacer que Squid se bloquee, provocando una denegación de servicio.
CVE-2023-46728 (Puntuación de gravedad Cvss 3: 7,5 Alta)
También identificada por Joshua Rogers, esta vulnerabilidad afecta a las versiones 20.04 LTS, 22.04 LTS y 23.04 de Ubuntu. Existe debido al manejo incorrecto del protocolo Gopher, lo que potencialmente conduce a una denegación de servicio. Para mitigar este riesgo, se ha deshabilitado el soporte de Gopher en la actualización.
CVE-2023-46846 (Cvss 3 Severity Score: 5.3 Medium)
Descubierta por Keran Mu y Jianjun Chen, esta vulnerabilidad podría permitir a atacantes remotos realizar ataques de contrabando de peticiones HTTP aprovechando la forma en que Squid gestiona el descodificador en trozos.
CVE-2023-46847 (Puntuación de gravedad Cvss 3: 7,5 Alta)
Otro hallazgo de Joshua Rogers, esta vulnerabilidad afecta a la gestión de la autenticación HTTP Digest, lo que puede conducir a una denegación de servicio.
CVE-2023-46848 (Puntuación de gravedad Cvss 3: 7,5 Alta)
Una vez más descubierta por Joshua Rogers, esta vulnerabilidad implica el manejo incorrecto de ciertas URLs FTP, lo que podría resultar en una denegación de servicio.
Medidas paliativas
Dada la gravedad de estos fallos, es imperativo que los usuarios de Squid en los sistemas Linux afectados apliquen rápidamente las actualizaciones de seguridad necesarias. Al mantener su instalación de Squid al día, puede asegurarse de que las vulnerabilidades conocidas están parcheadas, reduciendo el riesgo de explotación por parte de actores maliciosos.
TuxCare publica parches para estas vulnerabilidades para muchos sistemas al final de su vida útil, incluidos Ubuntu 16.04, Ubuntu 18.04, CentOS 6, CentOS 8, Oracle Linux 6 y otros. TuxCare ofrece el servicio Extended Lifecycle Support para sistemas Linux que han llegado al final de su vida útil, proporcionando parches automáticos para vulnerabilidades hasta 4 años después de la fecha EOL.
Fuentes: USN-6500-1 y USN-6594-1