问题可能会影响同一台计算机上的其他进程

Squid的开发团队于10月27日发布了一个安全更新,修补了TLS错误处理中的拒绝服务(DoS)SNMP处理问题跨站点脚本(XSS)问题

Squid是功能齐全的HTTP/1.0代理,为Web代理和面向Internet的应用程序提供授权和日志记录功能,它可以安装和使用在多种平台上,从基于Linux的计算机到Windows计算机,以及使用Fink包管理器的macOS工作站。

“许多人甚至不知道就使用的就是Squid!一些公司已将Squid嵌入其家庭或办公室防火墙设备中,其他公司则在大规模Web代理安装中使用Squid来加速宽带和拨号上网,”Squid的About页面说。 “Squid越来越多地用于内容交付架构,为全球互联网用户提供静态和流媒体视频/音频。”

根据SQUID-2018:5安全公告,该漏洞是由SNMP查询拒绝代码内存泄漏引起的,这可能导致潜在的远程攻击者“耗尽Squid进程的所有可用内存,导致它崩溃。“

Squid的开发人员已经在Squid 4.4版本中解决了这个问题,他们还提供了解决Squid 3.5和Squid 4稳定版本漏洞的补丁。

DoS安全问题已在Squid 4.4版本中得到修复,补丁可用于3.5和4稳定版本

“在严格执行每个进程内存限制或配置为大值的环境中,这可能也会影响在同一台机器上运行的其他进程。导致更糟糕的拒绝服务情况,”该咨询公司也表示。

但是,受Squid的DoS漏洞影响的其他进程只会在启用了SNMP支持并且还接收SNMP流量的计算机上发生。

这允许Squid用户使用开发团队建议的变通方法,删除snmp_port和相关配置设置时删除漏洞,或者通过降低启用SNMP数据包防火墙检查的风险。

如果要查找Squid安装的版本及其构建选项,可以使用以下命令:

squid -v

此外,要确定是否配置了snmp_port,您必须发出以下命令:

squid -k parse | grep snmp_port

据Squid的开发团队报告,从3.2.0.10到3.5.28的所有Squid版本以及4.x和4.3的版本都容易受到SNMP处理中的拒绝服务问题的影响。

我们设法发现大约612,00台服务器运行3.5.23,3.3.4和3.5.27 易受攻击的Squid版本,而在后续扫描中只检测到两台运行修补Squid 4.4的服务器。

我们发现运行3.5.23、3.3.4和3.5.27 Squid版本的服务器大约有612000个,而在后续的扫描中只发现只有两台运行补丁Squid 4.4的服务器。

更多Squid相关教程见以下内容:

Linux下Squid代理缓存服务环境部署  https://www.linuxidc.com/Linux/2016-10/136594.htm
Squid:实现高速的Web访问 https://www.linuxidc.com/Linux/2013-04/83512.htm
CentOS 6.2 编译安装Squid 配置反向代理服务器 https://www.linuxidc.com/Linux/2012-11/74529.htm
Squid代理http和https方式上网的操作记录  https://www.linuxidc.com/Linux/2017-02/140398.htm
Squid代理服务器搭建及配置 https://www.linuxidc.com/Linux/2016-03/129392.htm
CentOS 6.4下DNS+Squid+Nginx+MySQL搭建高可用Web服务器 https://www.linuxidc.com/Linux/2014-04/99984.htm
配置squid代理服务器加快网站访问速度  https://www.linuxidc.com/Linux/2017-05/143460.htm

Linux基础入门教程-使用Squid部署代理缓存服务 https://www.linuxidc.com/Linux/2018-09/154056.htm

Squid 的详细介绍请点这里
Squid 的下载地址请点这里

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/7932d085ca1abca55384026b3b6536c2.html