<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в прокси-сервре Squid</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html</link>
    <description>Увидели свет корректирующие выпуски прокси-сервера Squid 3.0.STABLE26 (http://www.squid-cache.org/Versions/v3/3.0/RELEASENOTES.html), 3.1.15 (http://www.squid-cache.org/Versions/v3/3.1/RELEASENOTES.html) и 3.2.0.11 (http://www.squid-cache.org/Versions/v3/3.2/RELEASENOTES.html), в которых исправлена критическая уязвимость (http://www.squid-cache.org/Advisories/SQUID-2011_3.txt) в коде, обеспечивающем поддержку протокола Gopher. Проблема вызвана некорректным расчетом размера буфера при обработке слишком длинных ответов от Gopher-сервера (длиннее 4096 байт). Уязвимость  может быть использована для осуществления выполнения кода злоумышленника, которому удастся инициировать запрос через прокси к подставному Gopher-серверу.&lt;br&gt;&lt;br&gt;&lt;br&gt;Временным решением проблемы может послужить блокирование доступа к Gopher через ACL:&lt;br&gt;&lt;br&gt;&amp;lt;font color=&quot;#461b7e&quot;&amp;gt;&lt;br&gt;&lt;br&gt;    acl Gopher proto Gopher&lt;br&gt;    http_access deny Gopher&lt;br&gt;&lt;br&gt;&amp;lt;/font&amp;gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://secunia.com/advisories/45805/&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=31624&lt;br&gt;</description>

<item>
    <title>Критическая уязвимость в прокси-сервeре Squid (www2)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#17</link>
    <pubDate>Wed, 31 Aug 2011 09:57:30 GMT</pubDate>
    <description>Заблокировал, дрожа от страха. Жду когда ко мне придут разъярённые пользователи, пользующиеся этим протоколом. Хочу посмотреть на такого человека.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в прокси-сервре Squid (Aquarius)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#16</link>
    <pubDate>Wed, 31 Aug 2011 06:50:43 GMT</pubDate>
    <description>Внезапно!&lt;br&gt;код чуть не с нуля переписан&lt;br&gt;если не ошибаюсь, аж в двух местах:&lt;br&gt;2.6 -&amp;gt; 2.7&lt;br&gt;2.x -&amp;gt; 3.x&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в прокси-сервре Squid (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#15</link>
    <pubDate>Tue, 30 Aug 2011 10:43:50 GMT</pubDate>
    <description>&amp;gt;А почему у остальных сервера от таких приколов не клинит?&lt;br&gt;&lt;br&gt;тот же IIS игнорирует стандарт, и его не клинит.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в прокси-сервeре Squid (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#14</link>
    <pubDate>Tue, 30 Aug 2011 10:03:41 GMT</pubDate>
    <description>Прямо всемирный заговор по захвату squid&apos;а какой-то :)&lt;br&gt;&lt;br&gt;Кстати, если вы уже поназаражали хомячков троянами - да зачем вам этот squid сдался с его супер-протоколом, когда у вас уже и так есть целый ботнет?! Соотношение затраченных усилий и результата - невкусное.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в прокси-сервeре Squid (Moomintroll)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#13</link>
    <pubDate>Tue, 30 Aug 2011 09:48:25 GMT</pubDate>
    <description>Эта уязвимость не в клиенте - браузере, а в squid&apos;е!&lt;br&gt;&lt;br&gt;Т.е. атакуется прокся самописным клиентом, perl-скриптом, например, с использованием подставного gopher-сервера, который ради одного запроса тоже можно самому склепать на том же perl&apos;е.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в прокси-сервeре Squid (Ivan_Pisarevsky)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#12</link>
    <pubDate>Tue, 30 Aug 2011 08:30:27 GMT</pubDate>
    <description>Было бы желание... заранее заготовить свой сервер, разослать хомячкам с &quot;самой лучшей в мире ОСью&quot; трояна с функционалом сабжевого клиента и теперь долбится оный троян на подставной сервер через прокси, которой указан в бравзере... Как бы цепочка не сказать чтоб длинная и нереализуемая.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в прокси-сервeре Squid (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#11</link>
    <pubDate>Tue, 30 Aug 2011 07:11:04 GMT</pubDate>
    <description>Забавно.&lt;br&gt;Из большой пятерки браузеров его никто не поддерживает.&lt;br&gt;Только у FF есть плагин.&lt;br&gt;Это надо ещё постараться найти клиент, который зайдет на gopher.&lt;br&gt;А потом найти клиент, который зайдет на gopher через прокси.&lt;br&gt;А потом найти клиент, который зайдет на gopher через прокси и попадет на сервер злоумышленников.&lt;br&gt;Да можно конкурс устроить &quot;кто умудрится стать жертвой уязвимости gopher?&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в прокси-сервре Squid (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#10</link>
    <pubDate>Tue, 30 Aug 2011 06:33:07 GMT</pubDate>
    <description>Появилось обновление для апача в дебиане 6.0&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в прокси-сервре Squid (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/80025.html#9</link>
    <pubDate>Tue, 30 Aug 2011 00:39:48 GMT</pubDate>
    <description>&amp;gt; хотя апачевцы в серьёз взялись и кажись это проблема протокола хттп &lt;br&gt;&lt;br&gt;А почему у остальных сервера от таких приколов не клинит? Ну или покажите заклиненый таким манером nginx, например?&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
