Nuevas vulnerabilidades de seguridad en Squid, todas sus versiones están afectadas

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Se han encontrado cuatro nuevas vulnerabilidades críticas en Squid, uno de los servidores Proxy más utilizados y que es de código abierto y multiplataforma. Actualmente este servidor Proxy proporciona una gran cantidad de opciones que nos permite adaptarlo a las necesidades de la empresa u organización donde lo instalemos. A continuación, os contamos en qué consisten estos fallos de seguridad.

El equipo de desarrollo de este popular servidor Proxy ha publicado dos boletines de seguridad destinados a solucionar cuatro nuevas vulnerabilidades en las versiones 2.x, 3.x y 4.x del software. Las vulnerabilidades encontradas podrían permitir que atacantes remotos provocasen una denegación de servicio, otra vulnerabilidad podría permitir que un atacante consiguiera información sensible de la red y también podría permitir ejecutar código arbitrario. Si tu empresa tiene una de las versiones de Squid vulnerables, podría verse comprometida su seguridad.

Squid-cache_proxy

Estas son vulnerabilidades encontradas en Squid

Tres de las vulnerabilidades encontradas en este software de servidor Proxy, consisten en desbordamiento de búfer y la validación incorrecta de entradas en el tratamiento de respuestas ESI (Edge Side Includes). Estos dos fallos graves de seguridad podrían dar lugar, por una parte, a denegaciones de servicio de todo el sistema dejando totalmente inutilizado el servidor, por otra parte, también se podrían utilizar estas denegaciones para obtener información sensible de la organización, y por último, ejecutar código arbitrario para conseguir penetrar en la organización.

Estas vulnerabilidades tienen los siguientes identificadores: CVE-2016-4052, CVE-2016-4053 y CVE-2016-4054. Estos tres fallos de seguridad afectan tanto a las versiones 3.x como a las 4.x.

La última vulnerabilidad encontrada consiste en un desbordamiento de búfer en la herramienta cachemgr.cgi al tratar entradas remotas que han sido reenviadas desde Squid. Este fallo de seguridad afecta a todas las versiones Squid 2.x, Squid 3.x y Squid 4.x.

Versiones con los parches de seguridad ya disponibles

Los problemas están solucionados en las versiones Squid 3.5.17 y 4.0.9, por lo que es necesario actualizar cuanto antes nuestro servidor Proxy para evitar que un atacante remoto sea capaz de explotar estas vulnerabilidades.

Si no estamos utilizando la última versión de la rama 3.x, podremos descargar los parches manualmente y aplicarlos. Podéis entrar en la página web oficial donde encontraréis toda la documentación sobre estos fallos de seguridad y el enlace directo a los diferentes parches:

  • Proxy Cache Security Update Advisory SQUID-2016:5
  • Proxy Cache Security Update Advisory SQUID-2016:6

Os recomendamos visitar nuestra página dedicada a manuales de seguridad informática donde os enseñamos cómo proteger vuestros equipos.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: