Descripción
Se descubrió un problema en Squid a través de las versiones 4.7 y 5. Cuando recibe una solicitud, Squid revisa su caché para ver si puede ofrecer una respuesta. Lo hace haciendo un hash MD5 de la URL absoluta de la solicitud. Si lo encuentra, atiende la solicitud. La URL absoluta puede incluir la UserInfo decodificada (nombre de usuario y contraseña) para ciertos protocolos. Esta información decodificada se antepone al dominio. Esto permite que un atacante proporcione un nombre de usuario que tiene caracteres especiales para delimitar el dominio y tratar el resto de la URL como una ruta o una cadena de consulta. Un atacante podría primero realizar una solicitud a su dominio utilizando un nombre de usuario codificado, luego, cuando ingrese una solicitud para el dominio de destino que descodifica a la URL exacta, entregará el HTML del atacante en lugar del HTML real. En servidores Squid que también actúan como proxy inverso.
References
http://www.squid-cache.org/Versions/v4/
http://www.squid-cache.org/Versions/v4/changesets/
https://github.com/squid-cache/squid/commits/v4
https://gitlab.com/jeriko.one/security/-/blob/master/squid/CVEs/CVE-2019-12520.txt
https://lists.debian.org/debian-lts-announce/2020/07/msg00009.html
https://security.netapp.com/advisory/ntap-20210205-0006/
https://usn.ubuntu.com/4446-1/
https://www.debian.org/security/2020/dsa-4682
Fuente : MITRE
Tipo : CWE-20
Información de Riesgo
CVSS v2.0
Puntuación base : 5
Vector : AV: N / AC: L / Au: N / C: P / I: N / A: N
Puntuación de impacto : 2.9
Puntuación de explotabilidad : 10
Severidad : MEDIA
CVSS v3.0
Puntuación base : 7.5
Vector : CVSS: 3.1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: N / A: N
Puntuación de impacto : 3.6
Puntuación de explotabilidad : 3.9
Severidad : ALTA