ClickCease Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu

por Rohan Timalsina

20 de febrero de 2024 - Equipo de expertos TuxCare

Squid es una potente herramienta de caché proxy para la web, pero como cualquier software, no es inmune a las vulnerabilidades. Se han descubierto varias vulnerabilidades de seguridad que potencialmente podrían conducir a una denegación de servicio. Por lo tanto, si estás utilizando Squid, es esencial entender la naturaleza de estas vulnerabilidades y tomar las medidas adecuadas para mitigar cualquier riesgo potencial.

 

Una mirada más de cerca a las vulnerabilidades de Squid

 

CVE-2023-49285 (Puntuación de gravedad Cvss 3: 7,5 Alta)

Joshua Rogers identificó esta vulnerabilidad, que implica una gestión incorrecta del procesamiento de mensajes HTTP, lo que puede provocar una denegación de servicio.

 

CVE-2023-49286 (Puntuación de gravedad Cvss 3: 7,5 Alta)

Descubierta por Joshua Rogers, esta vulnerabilidad existe debido al manejo incorrecto de la gestión de procesos Helper, lo que supone un riesgo de denegación de servicio.

CVE-2023-50269 (Puntuación de gravedad Cvss 3: 7,5 Alta)

Una vez más identificada por Joshua Rogers, esta vulnerabilidad implica la gestión incorrecta del análisis sintáctico de solicitudes HTTP, lo que puede provocar una denegación de servicio.

 

CVE-2023-46724 (Puntuación de gravedad Cvss 3: 7,5 Alta)

Descubierta por Joshua Rogers, esta vulnerabilidad afecta a ciertas versiones de Ubuntu(22.04 LTS, 23.04 y 23.10) y podría permitir a atacantes remotos hacer que Squid se bloquee, provocando una denegación de servicio.

 

CVE-2023-46728 (Puntuación de gravedad Cvss 3: 7,5 Alta)

También identificada por Joshua Rogers, esta vulnerabilidad afecta a las versiones 20.04 LTS, 22.04 LTS y 23.04 de Ubuntu. Existe debido al manejo incorrecto del protocolo Gopher, lo que potencialmente conduce a una denegación de servicio. Para mitigar este riesgo, se ha deshabilitado el soporte de Gopher en la actualización.

 

CVE-2023-46846 (Cvss 3 Severity Score: 5.3 Medium)

Descubierta por Keran Mu y Jianjun Chen, esta vulnerabilidad podría permitir a atacantes remotos realizar ataques de contrabando de peticiones HTTP aprovechando la forma en que Squid gestiona el descodificador en trozos.

 

CVE-2023-46847 (Puntuación de gravedad Cvss 3: 7,5 Alta)

Otro hallazgo de Joshua Rogers, esta vulnerabilidad afecta a la gestión de la autenticación HTTP Digest, lo que puede conducir a una denegación de servicio.

 

CVE-2023-46848 (Puntuación de gravedad Cvss 3: 7,5 Alta)

Una vez más descubierta por Joshua Rogers, esta vulnerabilidad implica el manejo incorrecto de ciertas URLs FTP, lo que podría resultar en una denegación de servicio.

 

Medidas paliativas

 

Dada la gravedad de estos fallos, es imperativo que los usuarios de Squid en los sistemas Linux afectados apliquen rápidamente las actualizaciones de seguridad necesarias. Al mantener su instalación de Squid al día, puede asegurarse de que las vulnerabilidades conocidas están parcheadas, reduciendo el riesgo de explotación por parte de actores maliciosos.

TuxCare publica parches para estas vulnerabilidades para muchos sistemas al final de su vida útil, incluidos Ubuntu 16.04, Ubuntu 18.04, CentOS 6, CentOS 8, Oracle Linux 6 y otros. TuxCare ofrece el servicio Extended Lifecycle Support para sistemas Linux que han llegado al final de su vida útil, proporcionando parches automáticos para vulnerabilidades hasta 4 años después de la fecha EOL.

 

Fuentes: USN-6500-1 y USN-6594-1

Resumen
Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu
Nombre del artículo
Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu
Descripción
Manténgase informado sobre las vulnerabilidades de Squid en Linux con nuestro último artículo. Conozca las actualizaciones de seguridad recientes y las medidas de mitigación.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.