Buffer Overflow in NTLM-Authentifizierung von Web-Proxy Squid

Der Sicherheitsdienstleister iDEFENSE hat im Web-Proxy Squid ein Sicherheitsloch gemeldet, mit dem Angreifer auf verwundbaren Systemen eigenen Code einschleusen und ausführen können.

In Pocket speichern vorlesen Druckansicht 77 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsdienstleister iDEFENSE hat im Web-Proxy Squid ein Sicherheitsloch gemeldet, mit dem Angreifer auf verwundbaren Systemen eigenen Code einschleusen und ausführen können. Schuld ist ein Buffer Overflow in der Funktion ntlm_check_auth() im Modul libntlmssp.c zur Authentifizierung von Anwendern mittels NTLM (NT Lan Manager). NTLM ist das übliche Protokoll zur Authentifizierung in Windows-Netzwerken und -Domänen. Um den Buffer Oberflow zu provozieren, reicht die Angabe eines zu langen Passwortes.

Squid unterstützt allerdings standardmäßig kein NTLM, er muss dazu mit der NTLM-Helper-Option kompiliert worden sein. Betroffen sind Squid-Proxy 2.5.*-STABLE und 3.*-PRE. Abhilfe schafft ein Patch der Squid-Entwickler. Alternativ können Anwender Squid auch ohne Patch neu kompilieren, dann aber mit deaktiviertem NTLM-Handler.

Siehe dazu auch: (dab)