Критический баг в Tinyproxy угрожает 50 000 систем

Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.

Tinyproxy представляет собой прокси-сервер с открытым исходным кодом для HTTP и HTTPS, разработанный как быстрое и легкое решение. Он создан для UNIX-систем и широко используется малыми предприятиями, провайдерами публичного Wi-Fi и домашними пользователями.

Эксперты Cisco Talos предупреждают о критической проблеме CVE-2023-49606 (9,8 балла по шкале CVSS). Эта уязвимость типа use-after-free была обнаружена исследователями еще в декабре 2023 года и затрагивает Tinyproxy версий 1.11.1 (последняя) или 1.10.0.

Отчет Cisco содержит подробную информацию об уязвимости, включая примеры эксплоитов, которые приводят к «падению» сервера и потенциально могут привести еще и к удаленному выполнению кода.

Исследователи пишут, что проблема связана с функцией remove_connection_headers(), где определенные HTTP-заголовки (Connection и Proxy-Connection) обрабатываются некорректно. В итоге с помощью простого HTTP-запроса (например, Connection: Connection), не требующего аутентификации, уязвимость можно эксплуатировать.

По данным Censys, в интернете можно обнаружить около 90 000 хостов с Tinyproxy, из которых около 57% уязвимы перед проблемой CVE-2023-49606. Так, 18 372 экземпляра работают с  уязвимой версией 1.11.1, и еще 1390 экземпляров — с  версией 1.10.0.

Большинство из них расположены в США (11 946), Южной Корее (3 732), Китае (675), Франции (300) и Германии (150).

Критический баг в Tinyproxy угрожает 50 000 систем
Мы в VK: https://vk.com/darkwebex