脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2009-0478
神龙十问摘要
CVE-2009-0478
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Squid 代理在处理 HTTP 请求时,对**版本号解析**存在缺陷。<br>💥 **后果**:远程攻击者发送带有**无效版本号**的请求,直接触发**拒绝服务 (DoS)**,导致服务崩溃或不可用。
Q2
根本原因?(CWE/缺陷点)
🔍 **缺陷点**:代码逻辑错误。<br>📍 **具体位置**:<br>1. `HttpMsg.c`<br>2. `HttpStatusLine.c`<br>⚠️ 触发“可达成的主张”(Assert),导致程序异常终止。
Q3
影响谁?(版本/组件)
🎯 **受影响组件**:**Squid Web Proxy Cache**。<br>📉 **高危版本**:<br>- Squid 2.7 ~ 2.7.STABLE5<br>- Squid 3.0 ~ 3.0.STABLE12<br>- Squid 3.1 ~ 3.1.0.4
Q4
黑客能干啥?(权限/数据)
🛑 **黑客能力**:<br>- **权限**:无需任何权限,远程即可触发。<br>- **数据**:不窃取数据,不获取 Shell。<br>- **目标**:纯粹搞破坏,让代理服务**宕机**,影响正常用户访问。
Q5
利用门槛高吗?(认证/配置)
📶 **利用门槛**:**极低**。<br>✅ **认证**:无需认证。<br>🌐 **配置**:远程攻击者只需构造恶意 HTTP 请求即可。<br>⚡ **难度**:简单,属于典型的远程 DoS 攻击。
Q6
有现成Exp吗?(PoC/在野利用)
📦 **Exp/PoC**:<br>📄 数据中未提供具体 Exp 代码。<br>📢 但引用了 **Bugtraq** 邮件列表讨论(20090204),说明当时已有技术细节公开,利用风险存在。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**:<br>1. 检查 Squid 版本是否在 **2.7-3.1.0.4** 范围内。<br>2. 监控日志中是否有异常的 HTTP 请求导致进程重启或崩溃。<br>3. 使用漏洞扫描器检测 Squid 版本及已知缺陷。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:<br>✅ **已修复**。<br>📝 参考链接提供了官方补丁:<br>- Squid 2.7 变更集 12432<br>- RedHat Bugzilla #484246<br>- Gentoo GLSA-200903-38
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**:<br>1. **升级版本**:升级到修复后的版本(如 2.7.STABLE6+ 或 3.0.STABLE13+)。<br>2. **WAF/防火墙**:在代理前端部署 WAF,过滤包含非法 HTTP 版本号的畸形请求。<br>3. **访问控制**:限制对代理端口的访问,仅允许可信 IP。
Q10
急不急?(优先级建议)
⚡ **优先级**:**高**。<br>📅 **发布时间**:2009年。<br>💡 **见解**:虽然年代久远,但原理简单且无需认证。若仍有老旧 Squid 实例在线,极易被自动化脚本扫描并攻击,导致业务中断。建议立即排查版本并升级。
继续浏览
漏洞详情
完整 AI 分析(登录)
n/a