technology

35 bugs do proxy Squid ainda sem correção após 2 anos • Strong The One

.

35 vulnerabilidades no proxy de cache Squid permanecem sem correção mais de dois anos depois de serem encontradas e divulgadas aos mantenedores do projeto de código aberto, de acordo com a pessoa que as denunciou.

Squid é um proxy web HTTP de cache e encaminhamento que é muito utilizado por ISPs e operadores de sites. Em fevereiro de 2021, o pesquisador de segurança Joshua Rogers realizou uma auditoria de segurança no Squid e disse ter descoberto 55 falhas no código-fonte C++ do projeto.

Avançando até hoje, Rogers afirma que apenas 20 dessas falhas foram corrigidas.

A maioria nem sequer recebeu CVEs, e os 35 restantes ainda não possuem patches ou soluções alternativas para tapar as lacunas, fomos informados.

“Depois de dois anos e meio de espera, decidi divulgar publicamente as edições”, escreveu Rogers em um comunicado. publicar para a lista de discussão de segurança do Openwall.

Strong The One enviamos um e-mail a vários desenvolvedores do Squid listados na página de contato e não recebemos respostas imediatas às nossas perguntas. Atualizaremos esta história se e quando tivermos notícias do projeto.

Na postagem e em seu site, Rogers listado 45 questões de segurança exploráveis, observando que as dez restantes são o “resultado de caminhos semelhantes, mas diferentes, para reproduzir uma vulnerabilidade”. Eles variam desde uso após liberação, vazamento de memória, envenenamento de cache, falha de asserção e outras falhas em vários componentes.

Rogers nomeou as falhas e forneceu detalhes técnicos sobre as vulnerabilidades – incluindo quebras de código e PoCs – em GitHub. Seu site também lista 13 problemas de código adicionais que ele considera bugs variados que não têm implicações de segurança.

Rogers diz que encontrou todas as falhas no Squid-5.0.5 e realizou testes em “quase todos os componentes possíveis: proxy direto, proxy reverso, suporte a todos os protocolos (http, https, interceptação https, urna, whois, gopher, ftp), respostas, solicitações, ‘ajudantes’, DNS, ICAP, ESI e cache. Todas as configurações possíveis de usuário e compilação foram usadas.

A versão mais recente do Squid é 6.3.

Ele também reconheceu que os mantenedores do proxy Squid – como a maioria dos desenvolvedores de código aberto – são em grande parte voluntários e podem não ter o suporte necessário para resolver rapidamente todos esses problemas.

“A equipe do Squid tem sido prestativa e solidária durante o processo de relato desses problemas”, admitiu Rogers. “No entanto, eles têm efetivamente falta de pessoal e simplesmente não têm os recursos para resolver os problemas descobertos. Martelá-los com exigências para resolver os problemas não irá longe.”

Mantenedor de código aberto ameaça jogar a toalha se as empresas não apostarem

DEVE LER

Isto, claro, é apenas a ponta de um iceberg muito maior: quem deveria ser responsável pela manutenção e suporte do software de código aberto?

Nesse ponto, a Agência de Segurança Nacional dos EUA e amigos emitiram na terça-feira um papel [PDF] em software de código aberto em ambientes operacionais e pediu apoio dos fornecedores – tanto financeiro quanto de outra forma – para desenvolvimento e manutenção de software de código aberto.

Mas voltando ao assunto em questão: com mais de 2,5 milhões de instâncias do Squid disponíveis na Internet (de acordo com Rogers), sugerimos a leitura das descrições das vulnerabilidades se você estiver executando o código.

Então, como observa Rogers, “cabe a você reavaliar se o Squid é a solução certa para o seu sistema”. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo