Squid代理快取伺服器修復遠端拒絕服務漏洞
Squid的開發團隊於10月27日釋出了一個安全更新,修補了TLS錯誤處理中的ofollow,noindex">拒絕服務(DoS)SNMP處理問題 和跨站點指令碼(XSS)問題 。
Squid是功能齊全的HTTP/1.0代理,為Web代理和麵向Internet的應用程式提供授權和日誌記錄功能,它可以安裝和使用在多種平臺上,從基於Linux的計算機到Windows計算機,以及使用Fink包管理器的macOS工作站。
“許多人甚至不知道就使用的就是Squid!一些公司已將Squid嵌入其家庭或辦公室防火牆裝置中,其他公司則在大規模Web代理安裝中使用Squid來加速寬頻和撥號上網,”Squid的About頁面說。 “Squid越來越多地用於內容交付架構,為全球網際網路使用者提供靜態和流媒體視訊/音訊。”
根據SQUID-2018:5安全公告,該漏洞是由SNMP查詢拒絕程式碼記憶體洩漏引起的,這可能導致潛在的遠端攻擊者“耗盡Squid程序的所有可用記憶體,導致它崩潰。“
Squid的開發人員已經在Squid 4.4版本中解決了這個問題,他們還提供瞭解決Squid 3.5和Squid 4穩定版本漏洞的補丁。
DoS安全問題已在Squid 4.4版本中得到修復,補丁可用於3.5和4穩定版本
“在嚴格執行每個程序記憶體限制或配置為大值的環境中, 這可能也會影響在同一臺機器上執行的其他程序 。導致更糟糕的拒絕服務情況,”該諮詢公司也表示。
但是,受Squid的DoS漏洞影響的其他程序只會在啟用了SNMP支援並且還接收SNMP流量的計算機上發生。
這允許Squid使用者使用開發團隊建議的變通方法,刪除snmp_port和相關配置設定時刪除漏洞,或者通過降低啟用SNMP資料包防火牆檢查的風險。
如果要查詢Squid安裝的版本及其構建選項,可以使用以下命令:
squid -v
此外,要確定是否配置了snmp_port,您必須發出以下命令:
squid -k parse | grep snmp_port
據Squid的開發團隊報告,從3.2.0.10到3.5.28的所有Squid版本以及4.x和4.3的版本都容易受到SNMP處理中的拒絕服務問題的影響。
我們設法發現大約612,00臺伺服器執行3.5.23,3.3.4和3.5.27 易受攻擊的Squid版本,而在後續掃描中只檢測到兩臺執行修補Squid 4.4的伺服器。
我們發現執行3.5.23、3.3.4和3.5.27 Squid版本的伺服器大約有612000個 ,而在後續的掃描中只發現只有兩臺執行補丁Squid 4.4的伺服器。
更多Squid 相關教程見以下內容:
Linux下Squid代理快取服務環境部署https://www.linuxidc.com/Linux/2016-10/136594.htm
Squid:實現高速的Web訪問https://www.linuxidc.com/Linux/2013-04/83512.htm
CentOS 6.2 編譯安裝Squid 配置反向代理伺服器https://www.linuxidc.com/Linux/2012-11/74529.htm
Squid代理http和https方式上網的操作記錄 https://www.linuxidc.com/Linux/2017-02/140398.htm
Squid代理伺服器搭建及配置https://www.linuxidc.com/Linux/2016-03/129392.htm
CentOS 6.4下DNS+Squid+Nginx+SQL/">MySQL搭建高可用Web伺服器https://www.linuxidc.com/Linux/2014-04/99984.htm
配置squid代理伺服器加快網站訪問速度 https://www.linuxidc.com/Linux/2017-05/143460.htm
Linux基礎入門教程-使用Squid部署代理快取服務https://www.linuxidc.com/Linux/2018-09/154056.htm
Squid 的詳細介紹 :請點這裡
Squid 的下載地址 :請點這裡
Linux公社的RSS地址 :https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址:https://www.linuxidc.com/Linux/2018-10/155075.htm