“ช่องโหว่ CVE-2025-62168 ใน Squid Proxy รั่วข้อมูล HTTP Credentials และ Security Tokens ผ่านการจัดการ Error Page” — เมื่อการแสดงหน้าข้อผิดพลาดกลายเป็นช่องทางให้แฮกเกอร์ขโมยข้อมูลลับ
เล่าเรื่องให้ฟัง: Squid Proxy ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการแคชและเร่งการเข้าถึงเว็บ ถูกพบช่องโหว่ร้ายแรงระดับ CVSS 10.0 (เต็ม 10) โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถขโมยข้อมูลรับรอง (credentials) และโทเคนความปลอดภัย (security tokens) ผ่านการจัดการ error page ที่ผิดพลาด
ปัญหาเกิดจากการที่ Squid ไม่สามารถ “redact” หรือปกปิดข้อมูล HTTP Authentication credentials ได้อย่างถูกต้องเมื่อเกิดข้อผิดพลาด ทำให้ข้อมูลเหล่านี้ถูกฝังอยู่ใน error response ที่ส่งกลับไปยังผู้ใช้ — และสามารถถูกอ่านได้โดยสคริปต์ที่ออกแบบมาเพื่อหลบเลี่ยงการป้องกันของเบราว์เซอร์
ที่น่ากังวลคือ:
ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Squid จนถึง 7.1
แม้จะไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง
หากเปิดใช้งาน email_err_data ในการตั้งค่า squid.conf จะยิ่งเพิ่มความเสี่ยง
ข้อมูลที่รั่วอาจรวมถึงโทเคนภายในที่ใช้ระหว่าง backend services
นักพัฒนาของ Squid ได้ออกแพตช์ในเวอร์ชัน 7.2 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ดูแลระบบ:
ปิดการใช้งาน email_err_data ทันที
อัปเดตเป็นเวอร์ชัน 7.2 หรือใช้ patch ที่เผยแพร่แยกต่างหาก
ช่องโหว่ CVE-2025-62168 ได้คะแนน CVSS 10.0
ระดับวิกฤตสูงสุดตามมาตรฐานความปลอดภัย
เกิดจากการจัดการ error page ที่ไม่ปกปิดข้อมูล HTTP credentials
ข้อมูลรั่วใน response ที่ส่งกลับไปยังผู้ใช้
ส่งผลกระทบต่อ Squid ทุกเวอร์ชันจนถึง 7.1
แม้ไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง
หากเปิดใช้งาน email_err_data จะเพิ่มความเสี่ยง
เพราะ debug info ถูกฝังใน mailto link
ข้อมูลที่รั่วอาจรวมถึง security tokens ที่ใช้ภายในระบบ
เสี่ยงต่อการถูกใช้เพื่อเจาะ backend services
แพตช์แก้ไขอยู่ใน Squid เวอร์ชัน 7.2
พร้อม patch แยกสำหรับผู้ที่ยังไม่สามารถอัปเกรดได้
https://securityonline.info/critical-squid-proxy-flaw-cve-2025-62168-cvss-10-0-leaks-http-credentials-and-security-tokens-via-error-handling/
เล่าเรื่องให้ฟัง: Squid Proxy ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการแคชและเร่งการเข้าถึงเว็บ ถูกพบช่องโหว่ร้ายแรงระดับ CVSS 10.0 (เต็ม 10) โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถขโมยข้อมูลรับรอง (credentials) และโทเคนความปลอดภัย (security tokens) ผ่านการจัดการ error page ที่ผิดพลาด
ปัญหาเกิดจากการที่ Squid ไม่สามารถ “redact” หรือปกปิดข้อมูล HTTP Authentication credentials ได้อย่างถูกต้องเมื่อเกิดข้อผิดพลาด ทำให้ข้อมูลเหล่านี้ถูกฝังอยู่ใน error response ที่ส่งกลับไปยังผู้ใช้ — และสามารถถูกอ่านได้โดยสคริปต์ที่ออกแบบมาเพื่อหลบเลี่ยงการป้องกันของเบราว์เซอร์
ที่น่ากังวลคือ:
ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Squid จนถึง 7.1
แม้จะไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง
หากเปิดใช้งาน email_err_data ในการตั้งค่า squid.conf จะยิ่งเพิ่มความเสี่ยง
ข้อมูลที่รั่วอาจรวมถึงโทเคนภายในที่ใช้ระหว่าง backend services
นักพัฒนาของ Squid ได้ออกแพตช์ในเวอร์ชัน 7.2 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ดูแลระบบ:
ปิดการใช้งาน email_err_data ทันที
อัปเดตเป็นเวอร์ชัน 7.2 หรือใช้ patch ที่เผยแพร่แยกต่างหาก
ช่องโหว่ CVE-2025-62168 ได้คะแนน CVSS 10.0
ระดับวิกฤตสูงสุดตามมาตรฐานความปลอดภัย
เกิดจากการจัดการ error page ที่ไม่ปกปิดข้อมูล HTTP credentials
ข้อมูลรั่วใน response ที่ส่งกลับไปยังผู้ใช้
ส่งผลกระทบต่อ Squid ทุกเวอร์ชันจนถึง 7.1
แม้ไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง
หากเปิดใช้งาน email_err_data จะเพิ่มความเสี่ยง
เพราะ debug info ถูกฝังใน mailto link
ข้อมูลที่รั่วอาจรวมถึง security tokens ที่ใช้ภายในระบบ
เสี่ยงต่อการถูกใช้เพื่อเจาะ backend services
แพตช์แก้ไขอยู่ใน Squid เวอร์ชัน 7.2
พร้อม patch แยกสำหรับผู้ที่ยังไม่สามารถอัปเกรดได้
https://securityonline.info/critical-squid-proxy-flaw-cve-2025-62168-cvss-10-0-leaks-http-credentials-and-security-tokens-via-error-handling/
🧩 “ช่องโหว่ CVE-2025-62168 ใน Squid Proxy รั่วข้อมูล HTTP Credentials และ Security Tokens ผ่านการจัดการ Error Page” — เมื่อการแสดงหน้าข้อผิดพลาดกลายเป็นช่องทางให้แฮกเกอร์ขโมยข้อมูลลับ
เล่าเรื่องให้ฟัง: Squid Proxy ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการแคชและเร่งการเข้าถึงเว็บ ถูกพบช่องโหว่ร้ายแรงระดับ CVSS 10.0 (เต็ม 10) โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถขโมยข้อมูลรับรอง (credentials) และโทเคนความปลอดภัย (security tokens) ผ่านการจัดการ error page ที่ผิดพลาด
ปัญหาเกิดจากการที่ Squid ไม่สามารถ “redact” หรือปกปิดข้อมูล HTTP Authentication credentials ได้อย่างถูกต้องเมื่อเกิดข้อผิดพลาด ทำให้ข้อมูลเหล่านี้ถูกฝังอยู่ใน error response ที่ส่งกลับไปยังผู้ใช้ — และสามารถถูกอ่านได้โดยสคริปต์ที่ออกแบบมาเพื่อหลบเลี่ยงการป้องกันของเบราว์เซอร์
ที่น่ากังวลคือ:
🛡️ ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Squid จนถึง 7.1
🛡️ แม้จะไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง
🛡️ หากเปิดใช้งาน email_err_data ในการตั้งค่า squid.conf จะยิ่งเพิ่มความเสี่ยง
🛡️ ข้อมูลที่รั่วอาจรวมถึงโทเคนภายในที่ใช้ระหว่าง backend services
นักพัฒนาของ Squid ได้ออกแพตช์ในเวอร์ชัน 7.2 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ดูแลระบบ:
🛡️ ปิดการใช้งาน email_err_data ทันที
🛡️ อัปเดตเป็นเวอร์ชัน 7.2 หรือใช้ patch ที่เผยแพร่แยกต่างหาก
✅ ช่องโหว่ CVE-2025-62168 ได้คะแนน CVSS 10.0
➡️ ระดับวิกฤตสูงสุดตามมาตรฐานความปลอดภัย
✅ เกิดจากการจัดการ error page ที่ไม่ปกปิดข้อมูล HTTP credentials
➡️ ข้อมูลรั่วใน response ที่ส่งกลับไปยังผู้ใช้
✅ ส่งผลกระทบต่อ Squid ทุกเวอร์ชันจนถึง 7.1
➡️ แม้ไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง
✅ หากเปิดใช้งาน email_err_data จะเพิ่มความเสี่ยง
➡️ เพราะ debug info ถูกฝังใน mailto link
✅ ข้อมูลที่รั่วอาจรวมถึง security tokens ที่ใช้ภายในระบบ
➡️ เสี่ยงต่อการถูกใช้เพื่อเจาะ backend services
✅ แพตช์แก้ไขอยู่ใน Squid เวอร์ชัน 7.2
➡️ พร้อม patch แยกสำหรับผู้ที่ยังไม่สามารถอัปเกรดได้
https://securityonline.info/critical-squid-proxy-flaw-cve-2025-62168-cvss-10-0-leaks-http-credentials-and-security-tokens-via-error-handling/
0 ความคิดเห็น
0 การแบ่งปัน
20 มุมมอง
0 รีวิว