Новости Кража личности по подписке: как 60‑долларовый вирус рушит корпорации

NewsMaker

I'm just a script
Премиум
19,516
40
8 Ноя 2022
CVE-2025-54574 превращает обычный URN-запрос в оружие массового поражения.


1g90slx0yigogrgmtzk1rhbv6zpamc6y.jpg


В прокси-сервере Squid Для просмотра ссылки Войди или Зарегистрируйся , ведущая к удалённому выполнению произвольного кода. Проблема затрагивает почти все активно используемые версии, а из-за широкого распространения самого ПО потенциально под угрозой оказываются миллионы систем по всему миру.

Squid — это популярный HTTP-прокси с функциями кэширования, балансировки нагрузки и контроля доступа, широко используемый в корпоративных сетях, у интернет-провайдеров и в инфраструктуре контент-доставки. Он служит посредником между клиентом и веб-сервером, сохраняя часто запрашиваемые ресурсы и ускоряя доступ к ним, снижая нагрузку на сеть и повышая производительность.

Проблему идентифицировали под кодом Для просмотра ссылки Войди или Зарегистрируйся . Она представляет собой переполнение буфера при обработке URN-запросов — это особый тип идентификаторов, используемых для однозначного обозначения ресурсов. Неправильная работа с буфером при разборе таких запросов приводит к повреждению области памяти в куче, что создаёт окно для удалённого исполнения кода без какой-либо аутентификации или действий со стороны пользователя.

По шкале CVSS v3 уязвимость получила оценку 8.2 из 10 — это высокий уровень угрозы с точки зрения эксплуатационной сложности и последствий.

Исследователь, работающий под псевдонимом StarryNight, первым указал на проблему, а исправление подготовила команда The Measurement Factory. Согласно описанию, уязвимость можно активировать через сетевые соединения малой сложности, что делает её особенно опасной для публично доступных прокси и корпоративных шлюзов.

Эксплуатация ошибки возможна при обработке ответов Trivial-HTTP по протоколу URN. В таком случае атакующий сервер способен отправить клиенту до 4 килобайт оперативной памяти, выделенной Squid. Это, в свою очередь, может привести к утечке конфиденциальных данных — например, ключей доступа, токенов или другой чувствительной информации, оказавшейся в памяти в момент атаки.

Проблема охватывает практически всю актуальную линейку версий: подвержены все выпуски Squid до версии 6.4 включительно. Уязвимость присутствует в серии 4.x вплоть до 4.17, во всех сборках 5.x до 5.9, а также в 6.x до версии 6.3. Особенно уязвимыми считаются инсталляции старше 4.14, так как они не проходили тщательную проверку на наличие этой ошибки.

Разработчики рекомендуют как можно скорее перейти на версию 6.4, где реализованы исправления. Для тех, кто не может провести обновление немедленно, доступен временный обходной путь — отключение обработки URN-запросов на уровне конфигурации. Это достигается через настройку списков контроля доступа, исключающих обращения по схеме URN, что позволяет обезопасить систему до полноценного устранения уязвимости.

Инцидент подчёркивает системные проблемы безопасности в ключевых компонентах интернет-инфраструктуры. Squid используется повсеместно — в корпоративных сетях, у интернет-провайдеров, в системах кэширования и фильтрации трафика. Поэтому своевременное реагирование критически важно, чтобы не допустить компрометации данных и сетевых узлов.
 
Источник новости
www.securitylab.ru

Похожие темы