服务热线: 0371-65995777

【安全预警】Squid远程代码执行漏洞安全预警通告

文章来源 : 大数据云      发布时间 : 2019/11/8

尊敬的客户, 您好:

       近日,大数据云技术监测到Squid官方发布了3个安全更新公告,修复了包括远程代码执行、信息泄露在内的多个安全漏洞。 其中CVE-2019-12526漏洞风险较高,攻击者可远程利用在服务器上执行命令

       为避免您的业务受影响,大数据云建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

 

【漏洞详情】

 Squid cache (简称为Squid) 是一个流行的代理服务器和Web缓存服务器。

  近日,Squid官方发布安全公告,披露了三个安全漏洞,分别如下:

  CVE-2019-12526:利用该漏洞,攻击者可执行任意代码,开启内存访问保护的系统被利用,可能导致服务进程异常终止,风险较高。

  CVE-2019-18678:HTTP消息处理拆分漏洞,在消息解析时,由于错误的消息解析,Squid容易出现HTTP请求拆分问题,风险影响相对较低。

  CVE-2019-18679:HTTP摘要认证信息泄露漏洞, 由于错误的数据管理,导致Squid在处理HTTP摘要认证时存在信息泄露风险。


【风险等级】

  高风险

 

【漏洞风险】

  远程代码执行、信息泄露等风险

 

【影响版本】

  Squid 3.x ≤ Squid ≤ Squid 3.5.28

 Squid 4.x ≤ Squid ≤ Squid 4.8

 

【修复版本】

  Squid 4.9

【修复建议】

   官方已发布新版本修复了上述漏洞,腾讯云安全团队建议您:

   1、升级到最新版本;

   2、采用临时缓解方案

     1)CVE-2019-12526: 拒绝 URN: 协议的 URI 代理转发给所有客户端 ,配置如下:

           acl URN proto URN 

           http_access deny URN 

     2)CVE-2019-18679(以下任选其一): 

           a)在 squid.conf 配置文件中移除掉 'auth_param digest ...' 配置项内容

           b)编译Squid 时加上 --disable-auth-basic 参数



【漏洞参考】

  1)官方更新通告:http://www.squid-cache.org/Advisories/

上一条:大数据关于开展核实清理备案专项工作的通知 下一条:【安全预警】微软“补丁日”安全更新公告预警(2019年12月)