Die Schwachstellen wurden von verschiedenen Sicherheitsforschern entdeckt und an das Squid-Projekt gemeldet. Das BSI hat die Schwachstellen in seiner Cybersicherheitswarnung vom 30. Oktober 2023 beschrieben und mit einem CVSS-Score von 9.8 (“kritisch”) bewertet1. Das BSI warnt davor, dass diese Schwachstellen aktiv ausgenutzt werden könnten, um Squid-Server anzugreifen und zu kompromittieren.
Wie kann man sich schützen?
Um sich vor diesen Schwachstellen zu schützen, gibt es zwei Möglichkeiten:
- Die erste und beste Möglichkeit ist, Squid auf die neueste Version 6.4 zu aktualisieren, die einige der Schwachstellen behebt2. Die neueste Version von Squid kann von der offiziellen Website des Projekts heruntergeladen werden3. Die Installation der neuesten Version erfordert möglicherweise auch die Aktualisierung einiger Abhängigkeiten, wie zum Beispiel OpenSSL oder libcap.
- Die zweite Möglichkeit ist, einige Workarounds anzuwenden, die das BSI in seiner Cybersicherheitswarnung vorgeschlagen hat1. Diese Workarounds bestehen darin, einige Funktionen von Squid zu deaktivieren oder zu beschränken, die für die Ausnutzung der Schwachstellen benötigt werden. Zum Beispiel kann man das Caching von Dateien auf dem Squid-Server deaktivieren oder das FTP-Protokoll blockieren. Diese Workarounds können jedoch die Leistung oder Funktionalität von Squid beeinträchtigen.
Fazit
Die Schwachstelle CVE-2023-27543 in Squid Proxy ist eine ernste Bedrohung für die Cybersicherheit von Unternehmen und Organisationen, die diesen Proxy-Server verwenden. Sie ermöglicht es Angreifern, Denial-of-Service-Angriffe durchzuführen oder sogar Code aus der Ferne auf dem Squid-Server auszuführen. Um sich vor dieser Schwachstelle zu schützen, sollte man unbedingt Squid auf die neueste Version aktualisieren oder einige Workarounds anwenden.