Se ha descubierto una vulnerabilidad de seguridad crítica en el caché de proxy web de calamar que permite a los atacantes ejecutar código remoto a través de un desbordamiento de búfer de montón en el manejo de URN (nombre de recurso uniforme).
La vulnerabilidad, rastreada como CVE-2025-54574, afecta a todas las versiones de calamar antes de 6.4 y se le ha asignado una calificación de gravedad crítica con un potencial significativo para el compromiso del sistema.
Control de llave
1. El proxy de calamar tiene una falla de desbordamiento de búfer (CVE-2025-54574), habilitando la ejecución del código remoto y el robo de memoria.
2. Todas las versiones de calamar antes de 6.4 son vulnerables.
3. Actualizar o deshabilitar el acceso de URN con la configuración de urna http_access.
Análisis técnico de defectos de RCE
La vulnerabilidad proviene de la gestión incorrecta del búfer en el mecanismo de procesamiento de URN de Squid, creando una condición de desbordamiento del búfer del montón que puede explotarse de forma remota.
Al procesar las respuestas urna trivial-HTTP, el defecto permite que los servidores remotos maliciosos realicen ataques de desbordamiento del búfer, lo que puede entregar hasta 4KB de la memoria de montón asignada de Squid a los atacantes.
Esta exposición a la memoria presenta graves implicaciones de seguridad, ya que puede contener credenciales confidenciales, tokens de autenticación u otros datos confidenciales almacenados en el espacio de memoria del proxy.
Lo técnico El impacto se extiende Más allá de la simple divulgación de memoria. La condición de desbordamiento del búfer crea oportunidades para la ejecución de código remoto, lo que permite a los atacantes obtener el control sobre los servidores proxy de calamar afectados potencialmente.
La vulnerabilidad afecta una amplia gama de versiones de calamar, incluidas todas las versiones de Squid-4, X libera hasta 4.17, todos Squid-5. X versiones a través de 5.9 y Squid-6. X libera hasta 6.3.
Las versiones heredadas antes del calamar 4.14 permanecen sin probar, pero se presume vulnerables, expandiendo significativamente la superficie de ataque potencial.
Factores de riesgo Detailsafected Products: versiones de caché de proxy web de calamar <6.4- Todos los calamar 4.x (hasta 4.17)- todos los squid 5.x (hasta 5.9)- todos los squid 6.x (hasta 6.3)- versiones heredadas <4.14 (vulnerable) impacta) Código de ejecución de la imprenta: requerido la capacidad de los que se requiren la capacidad de la red de los que se exigen a la capacidad de la capacidad de los shid. No se necesita interacción de usuario CVSS 3.1 Score9.3 (crítico)
Estrategias de mitigación
Las organizaciones pueden implementar medidas de protección inmediatas mientras planifican actualizaciones del sistema. La solución primaria implica deshabilitar los permisos de acceso de URN a través de cambios de configuración utilizando las Listas de control de acceso (ACL): URN URN de ACL seguido de HTTP_ACcess Deny URN.
Esta configuración bloquea efectivamente las solicitudes de protocolo de URN, evitando la explotación de la ruta de código vulnerable.
El equipo de desarrollo de Squid ha lanzado la versión 6.4 como la versión parchada, con la solución específica documentada en Commit A27BF4B84DA23594150C7A86A23435DF0B35B988.
Los investigadores de seguridad Starynight descubrieron la vulnerabilidad, mientras que la fábrica de medidas desarrolló e implementó la solución.
Los administradores del sistema deben priorizar la actualización de Squid 6.4 o aplicar parches específicos del proveedor para su distribución para eliminar esta exposición crítica de seguridad.
Integre cualquiera. Pruebe 50 búsquedas de prueba gratuitas









