Yaygın olarak kullanılan Squid HTTP proxy’sinde ciddi bir güvenlik açığı açıklandı ve potansiyel olarak milyonlarca sistemi uzaktan kod yürütme saldırılarına maruz bıraktı.
CVE-2025-54574 ve Squid-2025: 1 olarak adlandırılan kusur, yazılımın URN kullanma mekanizmasında, saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verebilecek kritik bir tampon taşma güvenlik açığını temsil eder.
Güvenlik Açığı Detayları ve Etki
Güvenlik açığı, güvenlik araştırmacıları tarafından yapılan bir rapora göre, Squid’in urn (tekdüze kaynak adı) işleme işlevinde yanlış tampon yönetiminden kaynaklanmaktadır.
Bu kusur, uzaktan saldırganların kimlik doğrulama veya kullanıcı etkileşimi gerektirmeden savunmasız sistemlerde potansiyel olarak kod yürütmesini sağlayan bir yığın arabelleği taşma koşulu oluşturur.
CVE özniteliği | Değer |
CVE kimliği | CVE-2025-54574 |
Şiddet | Eleştirel |
CVSS V3 Puanı | 8.2/10 |
Saldırı vektörü | Ağ |
Starrynight olarak bilinen güvenlik araştırmacısı güvenlik açığını keşfederken, ölçüm fabrikası gerekli düzeltmeleri geliştirdi.
Saldırı vektörü özellikle ilgilidir, çünkü düşük karmaşıklık gereksinimlerine sahip ağ bağlantıları üzerinde uzaktan tetiklenebilir.
URN Trivial-HTTP yanıtlarını işlerken, kötü amaçlı sunucular, 4KB’ye kadar Squid’in tahsis edilen yığın belleğini istemcilere sunmak için bu güvenlik açığını kullanabilir ve potansiyel olarak hassas güvenlik kimlik bilgilerini ve bellekte saklanan gizli verileri ortaya çıkarır.
Etkilenen sistemler ve versiyonlar
Güvenlik açığı, birden fazla ana sürüm dalında çok çeşitli kalamar kurulumlarını etkiler.
6.4’ten önceki tüm kalamar versiyonları, yeterince test edilmemiş eski kurulumlar da dahil olmak üzere savunmasız olarak kabul edilir.
Spesifik olarak, 4.17’ye kadar olan tüm Squid 4.x sürümleri, 5.9 üzerinden tüm Squid 5.x sürümleri ve 6.3’e kadar Squid 6.x sürümleri ile birlikte etkilenir.
4.14’ten daha eski kalamar versiyonları çalıştıran kuruluşlar, bu sürümler bu özel kusur için kapsamlı testler yapmadığından, sistemlerinin savunmasız olduğunu varsaymalıdır.
Kuruluşlar derhal bu güvenlik açığı için kapsamlı düzeltmeler içeren Squid sürüm 6.4’e yükseltilmelidir.
Hemen yükseltmenin mümkün olmadığı ortamlar için, yöneticiler yapılandırma değişiklikleri yoluyla URN erişim izinlerini devre dışı bırakarak geçici bir çözüm uygulayabilir.
Bu, URN protokolü isteklerini reddetmek için özel erişim kontrol listesi kuralları eklemeyi içerir ve doğru yama tamamlanana kadar savunmasız kod yolunu etkili bir şekilde engeller.
Bu kritik güvenlik açığı, İnternet altyapı bileşenlerinin karşılaştığı devam eden güvenlik zorluklarının altını çizmektedir.
Squid’in kurumsal ortamlarda, içerik dağıtım ağlarında ve internet servis sağlayıcılarında yaygın dağıtım göz önüne alındığında, potansiyel sömürü ve veri maruziyetini önlemek için hızlı iyileştirme esastır.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!