Security Lab

Выполнение произвольного кода в Squid-Proxy

Дата публикации:09.06.2004
Дата изменения:17.10.2006
Всего просмотров:3584
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Squid-Proxy 2.5.*-STABLE и 3.*-PRE

Описание: Обнаружено переполнение буфера в Squid-Proxy сервере. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует в функции ntlm_check_auth() в модуле libntlmssp.c во время NTLM аутентификации. Атакующий может ввести слишком длинный пароль, что приведет к переполнению кучи и даст возможность выполнить произвольный код. Для реализации этой уязвимости, служба Squid-Proxy должна быть собрана с поддержкой NTLM аутентификации.

URL производителя:http://www.squid-cache.org

Решение: Установите обновление: http://www.squid-cache.org/~wessels/patch/libntlmssp.c.patch

Ссылки: Squid NTLM Authentication Helper Buffer Overflow Vulnerability