취약점ID |
22253 |
위험도 |
30 |
포트 |
8080,3128 |
프로토콜 |
TCP |
분류 |
Webproxy |
상세설명 |
해당 Squid caching proxy의 버전에 따르면 서버는 NULL 문자를 통한 비인가된 액세스 취약점을 가지고 있다. Squid는 Linux 배포판들을 위한 무료로 사용 가능한 웹 프록시 서버이다. Squid Web Proxy Cache 2.5STABLE4 이하의 버전들은 원격지의 공격자가 액세스 제어 리스트 (ACL)들을 우회할 수 있게 해 준다. %00 (null) 문자를 포함한 악의적인 사용자명을 보냄으로써, 공격자는 url_regex ACL들을 우회할 수 있으며 다른 제어된 자원들을 액세스할 수 있다.
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 Squid proxy 서버의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: http://marc.theaimsgroup.com/?l=bugtraq&m=108075225114097&w=2 http://marc.theaimsgroup.com/?l=bugtraq&m=108084935904110&w=2 http://www.securitytracker.com/alerts/2004/Mar/1009267.html
* 영향을 받는 플랫폼: National Science Foundation Squid Web Proxy Cache 2.5.STABLE4 이하의 2.x 버전들 Debian Linux 3.0 Red Hat Linux 9 Unix Any version Linux Any version |
해결책 |
다음 Squid Proxy Cache Security Update Advisory SQUID-2004:1을 참고하여 Squid의 가장 최신 버전(2.5.stable5 혹은 이후)으로 업그레이드 하여야 한다: http://www.squid-cache.org/Advisories/SQUID-2004_1.txt
Red Hat Linux 9의 경우: 다음 Red Hat Security Advisory RHSA-2004:134-01을 참고하여 Squid의 가장 최신 버전(2.5.STABLE1-3.9 혹은 이후)으로 업그레이드 하여야 한다: http://www.linuxsecurity.com/content/view/105869/170/
Debian/GNU Linux 3.0 (woody)의 경우: 다음 Debian Security Advisory DSA-474-1을 참고하여 Squid의 가장 최신 버전(2.4.6-2woody2 혹은 이후)으로 업그레이드 하여야 한다: http://www.debian.org/security/2004/dsa-474
기타: 제조사에 문의하여 업그레이드나 패치 정보를 알아본다. |
관련 URL |
CVE-2004-0189 (CVE) |
관련 URL |
9778 (SecurityFocus) |
관련 URL |
15366 (ISS) |
|