# Squid URN处理缓冲区溢出漏洞
## 概述
Squid 是一个用于 Web 的缓存代理。在版本 6.3 及以下中,处理 URN(统一资源名)时存在一个堆缓冲区溢出漏洞,可能导致远程代码执行攻击。
## 影响版本
- 所有版本 <= 6.3
## 细节
该漏洞由于 Squid 在处理 URN 请求时对缓冲区的管理存在缺陷,攻击者可利用此问题触发堆缓冲区溢出。
## 影响
攻击者可能利用该漏洞执行远程代码。溢出可能导致服务崩溃或在目标系统上执行任意指令。
## 修复
- 已在版本 6.4 中修复。
- 临时解决方案:禁用 URN 的访问权限。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-54574 | https://github.com/B1ack4sh/Blackash-CVE-2025-54574 | POC详情 |
| 2 | Vulnerability Found on Squid Proxy. | https://github.com/starrynightsecurity/CVE-2025-54574-Squid-Heap-Buffer-Overflow | POC详情 |
| 3 | CVE-2025-54574 | https://github.com/Ashwesker/Blackash-CVE-2025-54574 | POC详情 |
| 4 | CVE-2025-54574 | https://github.com/Ashwesker/Ashwesker-CVE-2025-54574 | POC详情 |
标题: Release v6.4 · squid-cache/squid · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **Bug 5301**: `cachemgr.cgi` 不显示新的管理界面 URL。
- **Bug 5300**: `cachemgr.cgi` 断言失败。
- **修复堆栈缓冲区溢出**: 在解析 Digest 认证时。
- **修复用户信息百分比编码**。
- **修复存储客户端调用者内存泄漏**: 在某些错误情况下。
- **修复证书验证**: 对带有 CN=* 的证书。
这些信息表明在 Squid 6.4 版本中修复了多个安全相关的问题和漏洞。
标题: SQUID-2025:1 Buffer Overflow in URN Handling · Advisory · squid-cache/squid · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键漏洞信息
#### 漏洞概述
- **漏洞编号**: SQUID-2025:1
- **CVE ID**: CVE-2025-54574
- **CVSS v3 基本评分**: 9.3/10
- **严重性**: Critical
#### 影响版本
- **受影响版本**: <6.4
- **修复版本**: 6.4
#### 描述
由于缓冲区管理不当,Squid 在处理 URN 时易受堆缓冲区溢出和可能的远程代码执行攻击。
#### 严重性
此问题允许远程服务器在传递 URN Trivial+HTTP 响应时对 Squid 进行缓冲区溢出攻击。潜在地向客户端交付多达 4KB 的 Squid 分配的堆内存。泄露的内存可能包括安全凭据或其他机密数据。
#### 更新包
此漏洞已在 Squid 版本 6.4 中修复。
#### 确定您的版本是否易受攻击
- Squid 4.14 及以下版本未测试,应假设易受攻击。
- 所有 Squid-4.x 至 4.17 都易受攻击。
- 所有 Squid-5.x 至 5.9 都易受攻击。
- 所有 Squid-6.x 至 6.3 都易受攻击。
#### 解决方案
- 禁用 URN 访问权限。
- `acl URN proto URN`
- `http_access deny URN`
#### 发现与修复
- **发现者**: StarryNight
- **修复者**: The Measurement Factory
标题: Remove serialized HTTP headers from storeClientCopy() (#1335) · squid-cache/squid@a27bf4b · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
该链接的内容为空,无法处理。
暂无评论