This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Squid HTTP Proxy security issue 4.010

Ok, well partly my fault, but anyway it appears as though the Astaro implementation of Squid proxy allows miscreants to use HTTP-CONNECT to tunnel SMTP and perhaps other ports via the proxy service. 

I had allowed external axx to the proxy port 8080, which created a nice heavy load of spam on the ISP's network. Unfortunately this coincided with me going away on holiday only to return to a pile of high utilisation errors and an email from the ISP.

Anyway Mr Astaro how about preventing abuse of the proxy like the SQUID project do anyway..

This is quoted from section 10.14 in the SQUID FAQ

"It is dangerous to allow Squid to connect to certain port numbers. For example, it has been demonstrated that someone can use Squid as an SMTP (email) relay. As I'm sure you know, SMTP relays are one of the ways that spammers are able to flood our mailboxes. To prevent mail relaying, Squid denies requests when the URL port number is 25. Other ports should be blocked as well, as a precaution. 


There are two ways to filter by port number: either allow specific ports, or deny specific ports. By default, Squid does the first. This is the ACL entry that comes in the default squid.conf: 

        acl Safe_ports port 80 21 443 563 70 210 1025-65535
        http_access deny !Safe_ports

The above configuration denies requests when the URL port number is not in the list. The list allows connections to the standard ports for HTTP, FTP, Gopher, SSL, WAIS, and all non-priveleged ports. 

Another approach is to deny dangerous ports. The dangerous port list should look something like: 

        acl Dangerous_ports 7 9 19 22 23 25 53 109 110 119
        http_access deny Dangerous_ports

...and probably many others. "

Anyway Im not denying my culpability, however given Squid blocks this by default, why doesnt Astaro???

Rich 


This thread was automatically locked due to age.
Parents Reply
  • Isn't that what a proxy server is for though ?

    Current astaro allows you to restrict the ports that are allowed as well as what networks are allowed to connect.

    If you have a malicious internal user that sounds more like a social problem than a technical one.  
Children
  • also user authentication could increase security. To know 
    that all actions are logged may prevent from doing nasty things [;)]

    Greetings
    cyclops    
  • As for default security, default allowed services are HTTP, HTTPS, FTP, LDAP and SQUID and default networks are NONE. So, you have to willingly allow other services to be available for the proxy not to mention the fact that you have to specify who is allowed to access it. I do not see what more does someone need?
     
    So, if you setup your proxy to be available to mallicious networks, add the allowed services to Any and have a relaxed packetfilter rules I say YOU SHOULD GET HACKED AND SOMEONE SHOULD SLAP YOU FOR A TOTAL LACK OF SECURITY. On the other hand if you have more than 3 brain cells in your scull you are not going to do this, would you...
      
  • Yeah ok, though packet filter rules are over ridden by the allowed proxy network rule. As I certainly dont have any rules to allow any access to port 8080 from external. 
    Other than that yes, guilty as charged. I was just wondering if something changed in path 010 as the problem never surfaced in 009 and the rules were the same. Perhaps I was just lucky. Anyway lesson learnt... so Ill just go away and RTFM properly.

    Rich 
  • Hehe, must have been a fluke you didn't get hit earlier.  Oh well, should be sorted out now.