[Generic/Squid] Schwachstelle in der Verarbeitung von DNS-Antworten
(2002-03-27 15:57:47+00) Druckversion
Quelle: http://www.squid-cache.org/Advisories/SQUID-2002_2.txt
Die Proxy-Software Squid kann mit sorgfältig gestalteten DNS-Antworten zum Absturz gebracht werden. Möglicherweise kann ein Angreifer auch beliebigen Code auf dem beherbergenden System ausführen.
Betroffene Systeme
Systeme, die eine der folgende Squid-Versionen verwenden:
- Squid-2.3
- Squid-2.4 bis einschließlich 2.4.STABLE4
- Squid-2.5 bis einschließlich 2.5.PRE4
- Squid-2.6/Squid-HEAD (CVS-Fassung) bis etwa 2002-03-26
Einfallstor
Speziell formatierte DNS-Antworten auf Anfragen des Squid-Proxys.
Auswirkung
Der Squid-Prozeß wird beendet (Denial of Service).
Möglicherweise kann ein Angreifer
beliebigen Code mit den Rechten des Squid-Prozesses ausführen
(remote user compromise).
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Eine Routine zur Verarbeitung von DNS-Antworten im Squid-Prozeß
ist fehlerhaft implementiert. Es werden Daten jenseits des Endes
eines Puffers geschrieben. Falls dem Squid-Prozeß geeignete
DNS-Antworten von einem DNS-Server gegeben werden, kann dadurch
zumindest der Squid-Prozeß abstürzen (Denial of Service).
Derzeit ist zwar nicht bekannt, daß dieser Fehler zum Ausführen
beliebigen Codes ausgenutzt werden kann, ausgeschlossen werden
kann diese Möglichkeit aufgrund der Natur der Schwachstelle
jedoch nicht.
Gegenmaßnahmen
- Einspielen des Patches.
- Umstieg auf Squid 2.4.STABLE6 oder neuer.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2019 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.