CVE-2002-0069
CVSS2.6
发布时间 :2002-03-08 00:00:00
修订时间 :2016-10-17 22:15:47
NMCO    

[原文]Memory leak in SNMP in Squid 2.4 STABLE3 and earlier allows remote attackers to cause a denial of service.


[CNNVD]Squid Cache SNMP拒绝服务攻击漏洞(CNNVD-200203-027)

        
        Squid是一个运行于Linux/Unix系统下的Web服务代理程序。
        Squid代理程序的SNMP实现上存在内存泄露问题,远程攻击者可能利用此问题对服务器程序实施拒绝服务攻击。
        远程攻击者可能通过不断提交畸形的SNMP消息给服务器,使服务器程序消耗完系统所有可用资源,如果没有对Squid进程设置资源限制则可能导致服务器性能的下降。如果要利用这个漏洞,服务器的SNMP端口必须开放,攻击者必须能够向那个端口发送数据,SNMP支持在Squid的默认安装中是关闭的。
        

- CVSS (基础分值)

CVSS分值: 2.6 [轻微(LOW)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/o:redhat:linux:7.2::i386
cpe:/o:redhat:linux:7.0::i386
cpe:/a:squid:squid:2.4_stable_2
cpe:/o:redhat:linux:6.2::alpha
cpe:/o:redhat:linux:7.1::alpha
cpe:/o:redhat:linux:7.1::ia64
cpe:/o:redhat:linux:7.2::ia64
cpe:/o:redhat:linux:7.0::alpha
cpe:/o:redhat:linux:6.2::i386
cpe:/o:redhat:linux:6.2::sparc
cpe:/o:redhat:linux:7.1::i386

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0069
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0069
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200203-027
(官方数据源) CNNVD

- 其它链接及资源

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:12.squid.asc
(UNKNOWN)  FREEBSD  FreeBSD-SA-02:12
http://archives.neohapsis.com/archives/linux/caldera/2002-q1/0014.html
(UNKNOWN)  CALDERA  CSSA-2002-SCO.7
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000464
(UNKNOWN)  CONECTIVA  CLA-2002:464
http://marc.info/?l=bugtraq&m=101431040422095&w=2
(UNKNOWN)  BUGTRAQ  20020221 Squid HTTP Proxy Security Update Advisory 2002:1
http://marc.info/?l=bugtraq&m=101443252627021&w=2
(UNKNOWN)  BUGTRAQ  20020222 TSLSA-2002-0031 - squid
http://www.iss.net/security_center/static/8260.php
(UNKNOWN)  XF  squid-snmp-dos(8260)
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-016.php
(UNKNOWN)  MANDRAKE  MDKSA-2002:016
http://www.redhat.com/support/errata/RHSA-2002-029.html
(VENDOR_ADVISORY)  REDHAT  RHSA-2002:029
http://www.securityfocus.com/bid/4146
(UNKNOWN)  BID  4146
http://www.squid-cache.org/Versions/v2/2.4/bugs/
(PATCH)  CONFIRM  http://www.squid-cache.org/Versions/v2/2.4/bugs/

- 漏洞信息

Squid Cache SNMP拒绝服务攻击漏洞
低危 其他
2002-03-08 00:00:00 2005-05-02 00:00:00
远程  
        
        Squid是一个运行于Linux/Unix系统下的Web服务代理程序。
        Squid代理程序的SNMP实现上存在内存泄露问题,远程攻击者可能利用此问题对服务器程序实施拒绝服务攻击。
        远程攻击者可能通过不断提交畸形的SNMP消息给服务器,使服务器程序消耗完系统所有可用资源,如果没有对Squid进程设置资源限制则可能导致服务器性能的下降。如果要利用这个漏洞,服务器的SNMP端口必须开放,攻击者必须能够向那个端口发送数据,SNMP支持在Squid的默认安装中是关闭的。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 如果Squid不需要SNMP支持,在配置文件中设置如下选项:
        snmp_port 0
        * 如果有防火墙,对UDP 3401端口进行过滤,只允许可信主机访问。
        厂商补丁:
        Conectiva
        ---------
        Conectiva已经为此发布了一个安全公告(CLA-2002:464)以及相应补丁:
        CLA-2002:464:squid
        链接:
        补丁下载:
        ftp://atualizacoes.conectiva.com.br/5.0/SRPMS/squid-2.3.5-1U50_1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/5.0/i386/squid-2.3.5-1U50_1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/5.1/SRPMS/squid-2.3.5-1U51_1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/5.1/i386/squid-2.3.5-1U51_1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/squid-2.3.5-1U60_1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/6.0/RPMS/squid-2.3.5-1U60_1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/squid-2.4.1-4U70_2cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/7.0/RPMS/squid-templates-2.4.1-4U70_2cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/7.0/RPMS/squid-doc-2.4.1-4U70_2cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/7.0/RPMS/squid-auth-2.4.1-4U70_2cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/7.0/RPMS/squid-2.4.1-4U70_2cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/SRPMS/squid-2.3.5-1U50_1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/ecommerce/i386/squid-2.3.5-1U50_1cl.i386.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/SRPMS/squid-2.3.5-1U50_1cl.src.rpm
        ftp://atualizacoes.conectiva.com.br/ferramentas/graficas/i386/squid-2.3.5-1U50_1cl.i386.rpm
        FreeBSD
        -------
        FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:12)以及相应补丁:
        FreeBSD-SA-02:12:multiple security vulnerabilities in squid port
        链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:12.squid.asc
        补丁下载:
        ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/www/squid-2.4_8.tgz
        ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/www/squid-2.4_8.tgz
        MandrakeSoft
        ------------
        MandrakeSoft已经为此发布了一个安全公告(MDKSA-2002:016-1)以及相应补丁:
        MDKSA-2002:016-1:squid
        链接:
        http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-016-1.php3

        补丁下载:
        _______________________________________________________________________
        Updated Packages:
        Linux-Mandrake 7.1:
        60bb70afa95f2b43727bc8c9794fb0f9 7.1/RPMS/squid-2.4.STABLE4-1.5mdk.i586.rpm
        a46c4bf51883fcfee529de2812f55458 7.1/SRPMS/squid-2.4.STABLE4-1.5mdk.src.rpm
        Linux-Mandrake 7.2:
        0c3cfdf038650a8c85e703c8859df8d7 7.2/RPMS/squid-2.4.STABLE4-1.5mdk.i586.rpm
        a46c4bf51883fcfee529de2812f55458 7.2/SRPMS/squid-2.4.STABLE4-1.5mdk.src.rpm
        Mandrake Linux 8.0:
        174eaf577cfde553ee0b8eb301792cba 8.0/RPMS/squid-2.4.STABLE4-1.6mdk.i586.rpm
        e1d0df4fe930669e3ba12b90caefeca3 8.0/SRPMS/squid-2.4.STABLE4-1.6mdk.src.rpm
        Mandrake Linux 8.0/ppc:
        375ecbfec5947e9f47be3ada5084fc88 ppc/8.0/RPMS/squid-2.4.STABLE4-1.6mdk.ppc.rpm
        e1d0df4fe930669e3ba12b90caefeca3 ppc/8.0/SRPMS/squid-2.4.STABLE4-1.6mdk.src.rpm
        Corporate Server 1.0.1:
        60bb70afa95f2b43727bc8c9794fb0f9 1.0.1/RPMS/squid-2.4.STABLE4-1.5mdk.i586.rpm
        a46c4bf51883fcfee529de2812f55458 1.0.1/SRPMS/squid-2.4.STABLE4-1.5mdk.src.rpm
        Single Network Firewall 7.2:
        0c3cfdf038650a8c85e703c8859df8d7 snf7.2/RPMS/squid-2.4.STABLE4-1.5mdk.i586.rpm
        a46c4bf51883fcfee529de2812f55458 snf7.2/SRPMS/squid-2.4.STABLE4-1.5mdk.src.rpm
        ________________________________________________________________________
        上述升级软件可以在下列地址中的任意一个镜像ftp服务器上下载:
        
        http://www.mandrakesecure.net/en/ftp.php

        RedHat
        ------
        RedHat已经为此发布了一个安全公告(RHSA-2002:029-09)以及相应补丁:
        RHSA-2002:029-09:New squid packages available
        链接:https://www.redhat.com/support/errata/RHSA-2002-029.html
        补丁下载:
        Red Hat Linux 6.2:
        SRPMS:
        ftp://updates.redhat.com/6.2/en/os/SRPMS/squid-2.4.STABLE3-1.6.2.src.rpm
        alpha:
        ftp://updates.redhat.com/6.2/en/os/alpha/squid-2.4.STABLE3-1.6.2.alpha.rpm
        i386:
        ftp://updates.redhat.com/6.2/en/os/i386/squid-2.4.STABLE3-1.6.2.i386.rpm
        sparc:
        ftp://updates.redhat.com/6.2/en/os/sparc/squid-2.4.STABLE3-1.6.2.sparc.rpm
        Red Hat Linux 7.0:
        SRPMS:
        ftp://updates.redhat.com/7.0/en/os/SRPMS/squid-2.4.STABLE3-1.7.0.src.rpm
        alpha:
        ftp://updates.redhat.com/7.0/en/os/alpha/squid-2.4.STABLE3-1.7.0.alpha.rpm
        i386:
        ftp://updates.redhat.com/7.0/en/os/i386/squid-2.4.STABLE3-1.7.0.i386.rpm
        Red Hat Linux 7.1:
        SRPMS:
        ftp://updates.redhat.com/7.1/en/os/SRPMS/squid-2.4.STABLE3-1.7.1.src.rpm
        alpha:
        ftp://updates.redhat.com/7.1/en/os/alpha/squid-2.4.STABLE3-1.7.1.alpha.rpm
        i386:
        ftp://updates.redhat.com/7.1/en/os/i386/squid-2.4.STABLE3-1.7.1.i386.rpm
        ia64:
        ftp://updates.redhat.com/7.1/en/os/ia64/squid-2.4.STABLE3-1.7.1.ia64.rpm
        Red Hat Linux 7.2:
        SR

- 漏洞信息

5377
Squid SNMP Memory Leak DoS
Denial of Service
Loss of Availability

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-04-08 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站