Corrections des vulnérabilités de Squid affectant Ubuntu 16.04/18.04
Plusieurs problèmes de sécurité ont été découverts dans Squid, un serveur cache de proxy web. Ces vulnérabilités ont un score de gravité élevé et pourraient conduire à un déni de service ou à l'exposition d'informations sensibles. La bonne nouvelle, c'est qu'elles ont été corrigées dans la nouvelle version et qu'il est fortement recommandé de mettre à jour le paquet Squid. Canonical a également publié des mises à jour de sécurité pour corriger les vulnérabilités de Squid dans les versions Ubuntu 16.04 ESM et Ubuntu 18.04 ESM.
Les vulnérabilités de Squid corrigées dans les récentes mises à jour d'Ubuntu
CVE-2021-28651 (Score de gravité CVSS v3 : 7.5 élevé)
Joshua Rogers a découvert une vulnérabilité dans la façon dont Squid traite les requêtes avec le schéma urn :. Dans Ubuntu 16.04, un attaquant distant peut exploiter cette faille pour faire consommer à Squid des ressources excessives, conduisant à un déni de service. Ce type d'attaque peut dégrader de manière significative les performances du serveur, le rendant potentiellement insensible.
CVE-2022-41318 (Score de gravité CVSS v3 : 8.6 élevé)
Squid gère également de manière incorrecte l'authentification SSPI (Security Support Provider Interface) et SMB (Server Message Block). Cette vulnérabilité, qui affecte Ubuntu 16.04, peut être exploitée par un attaquant distant pour provoquer un plantage de Squid, entraînant un déni de service. En outre, l'attaquant pourrait être en mesure d'obtenir des informations sensibles, ce qui constitue une menace sérieuse pour la sécurité.
CVE-2023-49285 (Score de gravité CVSS v3 : 7.5 élevé)
Une autre vulnérabilité découverte par Joshua Rogers concerne la mauvaise gestion du traitement des messages HTTP dans Squid. Cette faille pourrait permettre à un attaquant distant de faire planter Squid, ce qui entraînerait un déni de service.
CVE-2023-49286 (Score de gravité CVSS v3 : 7.5 élevé)
La gestion des processus d'aide de Squid s'est avérée vulnérable à l'exploitation. Un attaquant distant peut utiliser cette faille pour planter le service Squid, provoquant un déni de service.
CVE-2023-50269 et CVE-2024-25617 (Score de gravité CVSS v3 : 7.5 élevé)
Ces vulnérabilités, également découvertes par Joshua Rogers, concernent la gestion par Squid de l'analyse des requêtes HTTP. L'exploitation de ces problèmes peut conduire à un plantage de Squid, entraînant un déni de service.
Comment rester en sécurité
Compte tenu de la gravité de ces vulnérabilités, il est essentiel d'appliquer les mises à jour de sécurité dès que possible pour sécuriser votre installation Squid. La mise à jour vers la dernière version du paquet Squid résoudra ces problèmes et garantira la sécurité et la stabilité de votre serveur.
Pour les utilisateurs d'Ubuntu 16.04 et Ubuntu 18.04, il est important de noter que ces versions ont atteint la fin de vie (EOL). Les mises à jour de sécurité ne sont disponibles que par le biais d'un abonnement Ubuntu Pro. Bien que cet abonnement puisse être coûteux, il fournit les mises à jour nécessaires pour protéger votre système.
Une solution alternative est l'Extended Lifecycle Support (ELS) de TuxCare. Il s'agit d'une option plus abordable qu'Ubuntu Pro, offrant cinq années supplémentaires de correctifs de sécurité après la date officielle de fin de vie. Il peut s'agir d'un moyen rentable de maintenir la sécurité de vos serveurs Ubuntu sans encourir les coûts plus élevés associés à Ubuntu Pro.
De plus, l'équipe ELS de TuxCare a déjà publié des correctifs pour ces vulnérabilités Squid pour Ubuntu 16.04, Ubuntu 18.04, et d'autres distributions Linux prises en charge. Pour suivre l'état de publication des correctifs pour tous les systèmes, vous pouvez utiliser ce CVE tracker.
Source : USN-6857-1