支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-54574 基础信息
漏洞信息
                                        # Squid URN处理缓冲区溢出漏洞

## 概述

Squid 是一个用于 Web 的缓存代理。在版本 6.3 及以下中,处理 URN(统一资源名)时存在一个堆缓冲区溢出漏洞,可能导致远程代码执行攻击。

## 影响版本

- 所有版本 <= 6.3

## 细节

该漏洞由于 Squid 在处理 URN 请求时对缓冲区的管理存在缺陷,攻击者可利用此问题触发堆缓冲区溢出。

## 影响

攻击者可能利用该漏洞执行远程代码。溢出可能导致服务崩溃或在目标系统上执行任意指令。

## 修复

- 已在版本 6.4 中修复。
- 临时解决方案:禁用 URN 的访问权限。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Squid的6.3及以下版本中,由于在处理URN时的缓冲区管理不当,导致可能的堆缓冲区溢出和远程代码执行。这表明此漏洞是服务端的漏洞,影响Web服务的安全性。此问题已在6.4版本中修复,临时解决方法是禁用URN访问权限。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Squid's URN Handling can lead to Buffer Overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Squid is a caching proxy for the Web. In versions 6.3 and below, Squid is vulnerable to a heap buffer overflow and possible remote code execution attack when processing URN due to incorrect buffer management. This has been fixed in version 6.4. To work around this issue, disable URN access permissions.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
堆缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
Squid 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Squid是Squid开源的一套代理服务器和Web缓存服务器软件。该软件提供缓存万维网、过滤流量、代理上网等功能。 Squid 6.3及之前版本存在安全漏洞,该漏洞源于处理URN时存在堆缓冲区溢出,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-54574 的公开POC
#POC 描述源链接神龙链接
1CVE-2025-54574https://github.com/B1ack4sh/Blackash-CVE-2025-54574POC详情
2Vulnerability Found on Squid Proxy.https://github.com/starrynightsecurity/CVE-2025-54574-Squid-Heap-Buffer-OverflowPOC详情
3CVE-2025-54574https://github.com/Ashwesker/Blackash-CVE-2025-54574POC详情
4CVE-2025-54574https://github.com/Ashwesker/Ashwesker-CVE-2025-54574POC详情
三、漏洞 CVE-2025-54574 的情报信息
  • 标题: Release v6.4 · squid-cache/squid · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **Bug 5301**: `cachemgr.cgi` 不显示新的管理界面 URL。
    - **Bug 5300**: `cachemgr.cgi` 断言失败。
    - **修复堆栈缓冲区溢出**: 在解析 Digest 认证时。
    - **修复用户信息百分比编码**。
    - **修复存储客户端调用者内存泄漏**: 在某些错误情况下。
    - **修复证书验证**: 对带有 CN=* 的证书。
    
    这些信息表明在 Squid 6.4 版本中修复了多个安全相关的问题和漏洞。
                                            
    Release v6.4 · squid-cache/squid · GitHub
  • 标题: SQUID-2025:1 Buffer Overflow in URN Handling · Advisory · squid-cache/squid · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞概述
    - **漏洞编号**: SQUID-2025:1
    - **CVE ID**: CVE-2025-54574
    - **CVSS v3 基本评分**: 9.3/10
    - **严重性**: Critical
    
    #### 影响版本
    - **受影响版本**: <6.4
    - **修复版本**: 6.4
    
    #### 描述
    由于缓冲区管理不当,Squid 在处理 URN 时易受堆缓冲区溢出和可能的远程代码执行攻击。
    
    #### 严重性
    此问题允许远程服务器在传递 URN Trivial+HTTP 响应时对 Squid 进行缓冲区溢出攻击。潜在地向客户端交付多达 4KB 的 Squid 分配的堆内存。泄露的内存可能包括安全凭据或其他机密数据。
    
    #### 更新包
    此漏洞已在 Squid 版本 6.4 中修复。
    
    #### 确定您的版本是否易受攻击
    - Squid 4.14 及以下版本未测试,应假设易受攻击。
    - 所有 Squid-4.x 至 4.17 都易受攻击。
    - 所有 Squid-5.x 至 5.9 都易受攻击。
    - 所有 Squid-6.x 至 6.3 都易受攻击。
    
    #### 解决方案
    - 禁用 URN 访问权限。
      - `acl URN proto URN`
      - `http_access deny URN`
    
    #### 发现与修复
    - **发现者**: StarryNight
    - **修复者**: The Measurement Factory
                                            
    SQUID-2025:1 Buffer Overflow in URN Handling · Advisory · squid-cache/squid · GitHub
  • 标题: Remove serialized HTTP headers from storeClientCopy() (#1335) · squid-cache/squid@a27bf4b · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            该链接的内容为空,无法处理。
                                            
    Remove serialized HTTP headers from storeClientCopy() (#1335) · squid-cache/squid@a27bf4b · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-54574
四、漏洞 CVE-2025-54574 的评论

暂无评论


发表评论