ClickCease Corrections des vulnérabilités de Squid affectant Ubuntu 16.04/18.04

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Corrections des vulnérabilités de Squid affectant Ubuntu 16.04/18.04

Rohan Timalsina

Le 16 juillet 2024 - L'équipe d'experts de TuxCare

Plusieurs problèmes de sécurité ont été découverts dans Squid, un serveur cache de proxy web. Ces vulnérabilités ont un score de gravité élevé et pourraient conduire à un déni de service ou à l'exposition d'informations sensibles. La bonne nouvelle, c'est qu'elles ont été corrigées dans la nouvelle version et qu'il est fortement recommandé de mettre à jour le paquet Squid. Canonical a également publié des mises à jour de sécurité pour corriger les vulnérabilités de Squid dans les versions Ubuntu 16.04 ESM et Ubuntu 18.04 ESM.

 

Les vulnérabilités de Squid corrigées dans les récentes mises à jour d'Ubuntu

 

CVE-2021-28651 (Score de gravité CVSS v3 : 7.5 élevé)

Joshua Rogers a découvert une vulnérabilité dans la façon dont Squid traite les requêtes avec le schéma urn :. Dans Ubuntu 16.04, un attaquant distant peut exploiter cette faille pour faire consommer à Squid des ressources excessives, conduisant à un déni de service. Ce type d'attaque peut dégrader de manière significative les performances du serveur, le rendant potentiellement insensible.

 

CVE-2022-41318 (Score de gravité CVSS v3 : 8.6 élevé)

Squid gère également de manière incorrecte l'authentification SSPI (Security Support Provider Interface) et SMB (Server Message Block). Cette vulnérabilité, qui affecte Ubuntu 16.04, peut être exploitée par un attaquant distant pour provoquer un plantage de Squid, entraînant un déni de service. En outre, l'attaquant pourrait être en mesure d'obtenir des informations sensibles, ce qui constitue une menace sérieuse pour la sécurité.

 

CVE-2023-49285 (Score de gravité CVSS v3 : 7.5 élevé)

Une autre vulnérabilité découverte par Joshua Rogers concerne la mauvaise gestion du traitement des messages HTTP dans Squid. Cette faille pourrait permettre à un attaquant distant de faire planter Squid, ce qui entraînerait un déni de service.

 

CVE-2023-49286 (Score de gravité CVSS v3 : 7.5 élevé)

La gestion des processus d'aide de Squid s'est avérée vulnérable à l'exploitation. Un attaquant distant peut utiliser cette faille pour planter le service Squid, provoquant un déni de service.

 

CVE-2023-50269 et CVE-2024-25617 (Score de gravité CVSS v3 : 7.5 élevé)

Ces vulnérabilités, également découvertes par Joshua Rogers, concernent la gestion par Squid de l'analyse des requêtes HTTP. L'exploitation de ces problèmes peut conduire à un plantage de Squid, entraînant un déni de service.

 

Comment rester en sécurité

Compte tenu de la gravité de ces vulnérabilités, il est essentiel d'appliquer les mises à jour de sécurité dès que possible pour sécuriser votre installation Squid. La mise à jour vers la dernière version du paquet Squid résoudra ces problèmes et garantira la sécurité et la stabilité de votre serveur.

Pour les utilisateurs d'Ubuntu 16.04 et Ubuntu 18.04, il est important de noter que ces versions ont atteint la fin de vie (EOL). Les mises à jour de sécurité ne sont disponibles que par le biais d'un abonnement Ubuntu Pro. Bien que cet abonnement puisse être coûteux, il fournit les mises à jour nécessaires pour protéger votre système.

Une solution alternative est l'Extended Lifecycle Support (ELS) de TuxCare. Il s'agit d'une option plus abordable qu'Ubuntu Pro, offrant cinq années supplémentaires de correctifs de sécurité après la date officielle de fin de vie. Il peut s'agir d'un moyen rentable de maintenir la sécurité de vos serveurs Ubuntu sans encourir les coûts plus élevés associés à Ubuntu Pro.

De plus, l'équipe ELS de TuxCare a déjà publié des correctifs pour ces vulnérabilités Squid pour Ubuntu 16.04, Ubuntu 18.04, et d'autres distributions Linux prises en charge. Pour suivre l'état de publication des correctifs pour tous les systèmes, vous pouvez utiliser ce CVE tracker.

 

Source : USN-6857-1

Résumé
Corrections des vulnérabilités de Squid affectant Ubuntu 16.04/18.04
Nom de l'article
Corrections des vulnérabilités de Squid affectant Ubuntu 16.04/18.04
Description
Découvrez les derniers correctifs de sécurité d'Ubuntu pour les vulnérabilités critiques de Squid. Apportez des correctifs dès maintenant pour protéger vos serveurs Ubuntu (16.04 et 18.04).
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information