CVE-2015-3455
概要

Squid 3.2.x before 3.2.14, 3.3.x before 3.3.14, 3.4.x before 3.4.13, and 3.5.x before 3.5.4, when configured with client-first SSL-bump, do not properly validate the domain or hostname fields of X.509 certificates, which allows man-in-the-middle attackers to spoof SSL servers via a valid certificate.

公表日 2015年5月19日0:59
登録日 2021年1月26日14:49
最終更新日 2024年11月21日11:29
CVSS2.0 : LOW
スコア 2.6
ベクター AV:N/AC:H/Au:N/C:N/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 はい
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:oracle:solaris:11.2:*:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:a:squid-cache:squid:3.2.0.18:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.5.2:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.11:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.0.3:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.13:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.4:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.15:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.2:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.10:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.13:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.10:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.5.0.2:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.5.0.1:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.3:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.7:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.5:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.19:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.13:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.16:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.5:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.7:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.0.2:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.12:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.5.1:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.9:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.10:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.7:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.11:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.8:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.12:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.6:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.11:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.12:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.9:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.8:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.1:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.6:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.11:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.6:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.3:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.12:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.5.0.3:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.5.0.4:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.0.2:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.9:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.8:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.8:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.3.10:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.14:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.0.3:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.4.4:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.0.17:*:*:*:*:*:*:*
cpe:2.3:a:squid-cache:squid:3.2.7:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Squid におけるサーバになりすまされる脆弱性
タイトル Squid におけるサーバになりすまされる脆弱性
概要

Squid は、client-first の SSL-bump が設定されている場合、X.509 証明書のドメインまたはホスト名フィールドを適切に検証しないため、サーバになりすまされる脆弱性が存在します。

想定される影響 中間者攻撃 (man-in-the-middle attack) により、有効な証明書を介して、SSL サーバになりすまされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2015年5月1日0:00
登録日 2015年5月20日15:49
最終更新日 2015年8月31日17:31
影響を受けるシステム
Squid-cache.org
Squid 3.2.14 未満の 3.2.x
Squid 3.3.14 未満の 3.3.x
Squid 3.4.13 未満の 3.4.x
Squid 3.5.4 未満の 3.5.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2015年05月20日]
  掲載
[2015年08月31日]
  ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - July 2015) を追加
2018年2月17日10:37