]> git.ipfire.org Git - thirdparty/squid.git/commit
Bug 5241: Block to-localhost, to-link-local requests by default (#1161)
authorAlex Rousskov <rousskov@measurement-factory.com>
Mon, 10 Oct 2022 23:07:02 +0000 (23:07 +0000)
committerSquid Anubis <squid-anubis@squid-cache.org>
Tue, 11 Oct 2022 04:32:24 +0000 (04:32 +0000)
commit6d2f8ed096bf5c013b8560451e41d8772c64ba66
tree9f445d9fb2a64549fa0efcbd6cb5607af0245c3f
parent2ed8cc427fff8ee6d475d66a42a38faf9e9e7468
Bug 5241: Block to-localhost, to-link-local requests by default (#1161)

Squid suggested blocking to-localhost access since 2001 commit 4cc6eb1.
At that time, the default was not adjusted because some use cases were
known to require to-localhost access. However, the existence of special
cases should not affect defaults! The _default_ configuration should
either block all traffic or only allow traffic that is unlikely to
introduce new attack vectors into the network.

Also block to-link-local traffic (by default), for very similar reasons:
Popular cloud services use well-known IPv4 link-local (i.e. RFC 3927)
addresses (a.k.a. APIPA), to provide sensitive instance metadata
information, via HTTP, to instance users and scripts. Given cloud
popularity, those special addresses become nearly as ubiquitous as
127.0.0.1. Cloud provider networks shield metadata services from
external accesses, but proxies like Squid that forward external HTTP
requests may circumvent that protection.
src/cf.data.pre