Una vulnerabilidad en el proxy Squid permite evitar la validación del certificado de los clientes

Escrito por Sergio De Luz
GNU Linux
0

Se ha detectado un fallo grave de seguridad en el popular software para la creación de un servidor Proxy Squid. Este servidor proxy es ampliamente utilizado en los sistemas Linux de empresas para controlar el acceso a Internet que se hace desde dentro de la organización. Ahora se ha detectado que se podría evitar la validación del certificado de los clientes en el servidor.

El problema se ha detectado en el módulo ssl_bump de Squid, el fallo de seguridad consiste en que se podría evitar la validación cliente del certificado en el servidor, con el riesgo que ello conlleva. Este módulo hace una verificación incorrecta de los cambios hostname y domain del certificado X509, de esta forma un servidor remoto puede evitar la validación del certificado del cliente. Además este fallo no sólo se queda aquí sino que un servidor podría utilizar un certificado válido firmado por una CA (Autoridad de Certificación) para dominios no relacionados.

Versiones de Squid afectadas

Las versiones del proxy Squid afectadas son las siguientes:

  • 3.2.x hasta 3.2.13 inclusive.
  • 3.3.x hasta 3.3.13 inclusive.
  • 3.4.x hasta 3.4.12 inclusive.
  • 3.5.x hasta 3.5.3 inclusive.

El equipo de desarrollo de Squid ya ha lanzado los parches correspondientes a las versiones anteriores para solucionar este grave fallo de seguridad. Si vas a realizar una instalación nueva del proxy Squid, ya tendrás disponible las nuevas versiones con el parche incorporado. Las versiones no vulnerables son la 3.5.4, 3.4.13, 3.3.14 y 3.2.14.

Os recomendamos visitar el aviso de seguridad de Squid donde encontraréis más información sobre este problema.


Últimos análisis

Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10