Buffer Overflow in NTLM-Authentifizierung von Web-Proxy Squid
Der Sicherheitsdienstleister iDEFENSE hat im Web-Proxy Squid ein Sicherheitsloch gemeldet, mit dem Angreifer auf verwundbaren Systemen eigenen Code einschleusen und ausführen können.
Der Sicherheitsdienstleister iDEFENSE hat im Web-Proxy Squid ein Sicherheitsloch gemeldet, mit dem Angreifer auf verwundbaren Systemen eigenen Code einschleusen und ausführen können. Schuld ist ein Buffer Overflow in der Funktion ntlm_check_auth() im Modul libntlmssp.c zur Authentifizierung von Anwendern mittels NTLM (NT Lan Manager). NTLM ist das übliche Protokoll zur Authentifizierung in Windows-Netzwerken und -Domänen. Um den Buffer Oberflow zu provozieren, reicht die Angabe eines zu langen Passwortes.
Squid unterstützt allerdings standardmäßig kein NTLM, er muss dazu mit der NTLM-Helper-Option kompiliert worden sein. Betroffen sind Squid-Proxy 2.5.*-STABLE und 3.*-PRE. Abhilfe schafft ein Patch der Squid-Entwickler. Alternativ können Anwender Squid auch ohne Patch neu kompilieren, dann aber mit deaktiviertem NTLM-Handler.
Siehe dazu auch: (dab)
- Security Advisory von iDEFENSE