Squids NTLM-Authentifizierung für DoS-Angriffe anfällig
Durch einen Fehler in der Funktion lib/ntlmauth.c bringen manipulierte Pakete mit Angabe einer negativen Feldlänge die NTLM-Helper zum Absturz.
Ein Fehler im freien Web-Proxy Squid kann dazu führen, dass die Authentifizierung mittels NTLM nicht mehr funktioniert. Manipulierte Pakete mit Angabe einer negativen Feldlänge in der Funktion ntlm_fetch_string() im Modul lib/ntlmauth.c bringen die NTLM-Helper zum Absturz. Standardmäßig ist die NTLM-Authentifizierung nicht aktiviert.
Betroffen sind alle 2er-Versionen von Squid, ein Patch beseitigt das Problem. Alternativ empfehlen die Entwickler die Funktion ntlm_auth aus der Version 3.x zu verwenden oder die NTLM-Unterstützung abzuschalten. Die Linux-Distributoren aktualisieren derweil ebenfalls ihre Squid-Pakete. Bereits Anfang Juli mussten die Distributoren neue Pakete für Squid herausgegen, um einen Buffer Overflow im NTLM-Helper zu beseitigen.
Siehe dazu auch: (dab)
- Security Advisory auf Squid-cache.org