LINUX.ORG.RU

Десятки уязвимостей в Squid не могут исправить уже 2,5 года

 ,


0

3

Более двух лет прошло с момента обнаружения 35 уязвимостей в кеширующем прокси Squid, и большинство из них до сих пор не устранено, предупреждает эксперт по безопасности, который первым сообщил о данных проблемах.

В феврале 2021 года специалист по безопасности Джошуа Роджерс провел анализ Squid и выявил 55 уязвимостей в коде проекта.

К настоящему времени были устранены всего 20 из них. Основная часть уязвимостей так и не получила обозначений CVE, что означает отсутствие официальных исправлений или рекомендаций по их устранению. Роджерс в письме к сообществу безопасности Openwall сказал, что после долгого ожидания он решил опубликовать эту информацию.

Роджерс детализировал уязвимости на своем сайте, подчерчеркнув разнообразие проблем – использование после освобождения (Use-After-Free), утечка памяти (memory leak), отравление кэша (cache poisoning), ошибка утверждения (assertion failure) и другие недостатки в различных компонентах. При этом специалист выразил понимание к команде Squid, отметив, что многие разработчики open-source проектов работают на волонтерских началах и не всегда могут оперативно реагировать на подобные проблемы.

Стоит отметить, что Squid в настоящее время используется в миллионах экземпляров по всему миру.

Рекомендации Роджерса подразумевают, что каждый пользователь должен самостоятельно оценить, подходит ли Squid для их системы. В противном случае пользователи могут столкнуться со сбоями и рисками в области информационной безопасности.

Эта ситуация напоминает всем нам о важности регулярного обновления и обеспечения безопасности программного обеспечения. В противном случае, как подчеркивает Роджерс, «толку от этого не будет».

Этот беспокойный эпизод поднимает серьезные вопросы о безопасности открытых проектов и их способности справляться с непрекращающимся потоком новых уязвимостей.

Остается надеяться, что участники сообщества и разработчики примут неотложные меры для устранения этой угрозы в будущем.

Письмо Джошуа на Openwall (англ.)

Детализация проблем на сайте Джошуа (англ.)

>>> Подробности (securitylab.ru)



Проверено: hobbit ()
Последнее исправление: Virtuos86 (всего исправлений: 4)

В исходной версии материала ссылка «Подробности» вела на ксакеп, но с доступом к нему постоянно какие-то проблемы, да и на securitylab конкретики больше, поэтому я ссылку заменил и вставил часть текста оттуда.

hobbit ★★★★★
()

Более двух лет прошло с момента обнаружения 35 уязвимостей в кеширующем прокси Squid,

No-name какой-то. Дальше не читал.

zx_gamer ★★
()

Основная часть уязвимостей так и не получила обозначений CVE, что означает отсутствие официальных исправлений или рекомендаций по их устранению.

Что за бред? CVE создают при обнаружении и иногда даже незаполненные (резервируют номер).

Стоит отметить, что Squid в настоящее время используется в миллионах экземпляров по всему миру.

Хороший повод выкинуть его наконец. Интересно, зачем он им нужен? Или эти «миллионы экземпляров» это софт, ставящийся на дырявые роутеры перед внесением их в публичные списки фри прокси?

firkax ★★★★★
()
Ответ на: комментарий от zx_gamer

У меня тоже есть сомнения в источнике, но в этой области лучше переб(з)деть, чм недоб(з)деть, поэтому приглашаю людей, способных оценить предупреждения этого деятеля, к разбору (интересно, кстати, много таких на ЛОРе осталось?).

Вариант с чёрным PR тоже не исключаю, конечно. Но вот редакция securitylab, судя по всему, решила так же, как и я.

hobbit ★★★★★
()

И снова, и снова, и опять:

Стоит отметить, что Squid в настоящее время используется в миллионах экземпляров по всему миру

...и хоть бы что. Грозная угроза эксплуатации небезопасной опасности всё нависала и нависала, но всем было пофиг и всё работало.

thesis ★★★★★
()
Ответ на: комментарий от thesis

и всё работало

Ох… в начале десятых, когда была жутко популярна IP-телефония, куча компаний держала свои АТС. И это далеко не всегда были мегакорпорации, часто это были мелкие строительные фирмы, недвижка, короче кто угодно, кому нужен колл-центр на двадцать человек.

За АТС надо было следить, кошерно их настраивать и вовремя обновлять. Делали это не все. Те кто не делал, иногда просыпались утром чтобы найти в логах звонок в Уганду на платный номер, и счет от своего провайдера на пару десятков миллионов.

cumvillain
()
Ответ на: комментарий от LinuxFromMachine

В-нулевых, лично мне - слабо. Во-первых, за бабло есть уже. Во-вторых, с годами я перестал понимать, нахрена оно вообще нужно.

thesis ★★★★★
()

Меня всегда доставала проблема когда squid просто переставал отвечать на запросы без всяких жалоб и показывать тайм-аут. Хотя может его правильно готовить не умею.

monkdt
()
Ответ на: комментарий от cumvillain

Кальмар-то здесь при чем? Его максимальная важность - быть ненужной внутриконторской хреновиной, оправдывающей существование рабочего места дядьки в свитере. Кто его будет ломать, тестировщица Галя, которой хочется в инстаграм? Так ей потом принародно яйца оторвут, вот и весь MAJOR SECURITY INCIDENT.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 2)

nginx как альтернатива ?

kto_tama ★★★★★
()
Ответ на: комментарий от cumvillain

За АТС надо было следить, кошерно их настраивать и вовремя обновлять. Делали это не все. Те кто не делал, иногда просыпались утром чтобы найти в логах звонок в Уганду на платный номер, и счет от своего провайдера на пару десятков миллионов.

Какой еще счет от провайдера в случае IP телефонии?! Ее, тем более со своими АТС, и заводили в основном для того, чтобы не платить за звонки в разные Уганды. А если таким образом через VoIP позвонить на платный номер, то в 99% случаев платные услуги не будут доступны, в 1% спишутся с VoIP счета, если он есть, LOL.

Я правда не знаю какие чудеса могли быть от т.н VoIP, которыми сами проводные телефонщики и опсосы барыжили, там хз до чего они додумались, но это явно не случай своих АТС.

P.S. На ум только один вариант попадалова пришел. Это если АТС приземляла входящие VoIP звонки на обычные телефонные линии и при этом там не была отключена 8-ка. Но это не случай Call центра явно.

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от thesis

Кальмар-то здесь при чем?

При том, что это кеширующий прокси, который до сих пор используют как фронт перед origin на nginx.

cumvillain
()
Ответ на: комментарий от praseodim

P.S. На ум только один вариант попадалова пришел. Это если АТС приземляла входящие VoIP звонки на обычные телефонные линии и при этом там не была отключена 8-ка.

Yap. Парни из ночной техподдержки сидели и руками каждые два часа мониторили логи звонков, прежде чем кто-то додумался написать скрипт, блокирующий 90% таких звонков на стороне провайдера.

cumvillain
()
Ответ на: комментарий от thesis

Ох… цитата с сайта squid:

" [The Squid systems] are currently running at a hit-rate of approximately 75%, effectively quadrupling the capacity of the Apache servers behind them. This is particularly noticeable when a large surge of traffic arrives directed to a particular page via a web link from another site, as the caching efficiency for that page will be nearly 100%. " - Wikimedia Deployment Information.

cumvillain
()
Ответ на: комментарий от thesis

когда мне понадобилось, squid оказался самым простым способом ходить по http(s) через разных провайдеров (с разных интерфейсов)

kott ★★★★★
()
Ответ на: комментарий от cumvillain

И вот уже не nginx, а apache. Хорошо, а из какого года эта информация? Я нагуглил книжку «The Wikipedia Revolution», источник цитаты, вышедшую в 2009 году. Пятнадцать лет прошло? Ах нет, ведь там описываются события 2004 года.
Двадцать.
Двадцать лет назад кальмар стоял где-то там перед серверами викимедии. Ну ок ггг.

thesis ★★★★★
()
Ответ на: комментарий от thesis

И вот уже не nginx, а apache.

И какая разница на чем у тебя origin?

Хорошо, а из какого года эта информация?

А это не важно, потому что полно ретроградов, которые все ещё суют squid в качестве reverse cache.

cumvillain
()
Ответ на: комментарий от kott

Ну вот, реальный сценарий использования кальмара. Красноглазый локалхост, и пофиг те уязвимые уязвимости.

thesis ★★★★★
()
Ответ на: комментарий от cumvillain

какая разница

Такая, что веб-серверы умеют в кэш сами.

полно ретроградов, которые все ещё суют squid в качестве reverse cache

Да-да, конечно.

thesis ★★★★★
()
Ответ на: комментарий от thesis

Такая, что веб-серверы умеют в кэш сами.

Ох лол. Ты же понимаешь, что origin и кеш могут в разных датацентрах быть, да?

Да-да, конечно.

Да-да, конечно: https://www.shodan.io/search?query=squid

Первая же запись это университет Лиссабона. Короче, ты не шаришь.

cumvillain
()
Ответ на: комментарий от monkdt

Ядро 3.10! Походу выражение работает не тогай в Лиссабоне поняли буквально))

Это, вероятно, rhel7. Я думаю они его заменят как только срок поддержки кончится.

cumvillain
()
Ответ на: комментарий от cumvillain

Короче, ты не шаришь.

Бггг.
Вася, давай я тебя научу. Ты сейчас лезешь в список портов, на которых обнаружен кальмар, и немножечко включаешь голову на тему вопроса «на каких портах висит публичный реверс-прокси, а не сдуру выставленный наружу форвард». Потом еще чуточку напрягаешься и вспоминаешь, какой сейчас год, и какой из этих портов ЕДИНСТВЕННЫЙ для современных ресурсов.

Ищешь там цифирки, делаешь выводы.

thesis ★★★★★
()
Ответ на: комментарий от praseodim

Какой еще счет от провайдера в случае IP телефонии?!

Обычный. Взломали твою офисную АТС неважно как, получили каким-то образом доступ извне, и звонят за твой счёт. 8-10 по умолчанию мало где закрыто для юриков. У нас клиенты так попадали, анти-фрод конечно срабатывал, но на пару тысяч рублей проливалось. Я наоборот столкнулся вчера - из EU невозможно зацепиться по SIP к московскому номеру, сам провайдер сопротивляется и боится злить органы. Хотя никто не может запретить приземлить номер на АТСку в Москве и подключаться ко внутреннему номеру хоть из Африки - работает вот у меня допустим кто-то удалённо и ему телефон офисный нужен :)

yu-boot ★★★★
()
Ответ на: комментарий от cumvillain

Не отмазывайся, ты привёл древнюю цитату (со сдохшего сайта), где древний сквид кешировал что-то для древнего апача, и скорее всего с костыльным приложением внутри апача. На данный момент оба неактуальны, кеш (если нужен) делается другими способами, не такими топорными и более эффективными, заточенными под конкретный сайт.

полно ретроградов

Которые десятилетиями не обновляют свой софт, они и новую версию сквида, когда его в 2024 году пофиксят, не обновят.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Не отмазывайся, ты привёл древнюю цитату (со сдохшего сайта), где древний сквид кешировал что-то для древнего апача, и скорее всего с костыльным приложением внутри апача. На данный момент оба неактуальны

На данный момент полмиллиона сквидов на HTTP портах в одном только шодане. Ты путаешь stare-of-the-art и state-of-the-world.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от thesis

Двадцать лет назад кальмар стоял где-то там перед серверами викимедии. Ну ок ггг.

У викимедии давным-давно уже Varnish стоит.

Dimez ★★★★★
()
Ответ на: комментарий от Reset

авторизация есть;
прозрачность есть;
балансировка есть;
запрет рекламы есть;
работает с 9х есть;
посмотреть кто куда ходит есть.
противопоказания кроме уязвимостей нет. А при использовании в какой конторе от этого не тепло, не холодно.

s-warus ★★★
()
Ответ на: комментарий от Dimez

Так и я об этом же.
А у сквида, как видим, еще и сайт под стать, очень такой... Кэширующий. До сих пор цитату хранит и сбивает людей с толку.

thesis ★★★★★
()

смотрю все обсуждают кэширующие сервера. Разве назначение squid дефакто не прокси сервер only?

monkdt
()
Ответ на: комментарий от monkdt

смотрю все обсуждают кэширующие сервера. Разве назначение squid дефакто не прокси сервер only?

он разное умеет

cumvillain
()
Ответ на: комментарий от goingUp

присоединяюсь к вопросу. Что интересно во всяких топах selfhosted proxy первым местом Privoxy. А он является

Privoxy is a non-caching web proxy

monkdt
()
Ответ на: комментарий от goingUp

Для начала надо выяснить зачем тебе прокси, а потом уже выбирать в соответствии с задачей. «Просто прокси для чего-нить» это заведомо плохая постановка.

firkax ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.