]> git.ipfire.org Git - thirdparty/squid.git/commit
Bug 5241: Block to-localhost, to-link-local requests by default (#1161)
authorAlex Rousskov <rousskov@measurement-factory.com>
Mon, 10 Oct 2022 23:07:02 +0000 (23:07 +0000)
committerAmos Jeffries <yadij@users.noreply.github.com>
Wed, 7 Dec 2022 12:59:44 +0000 (01:59 +1300)
commitbaae3d47c99c912f23eacc4ff4a63d4475068388
treeb8683446bffd8abbb23f47beffc83a7bb29ce103
parent1f13f721263a4cc75e4b798a230022561047899c
Bug 5241: Block to-localhost, to-link-local requests by default (#1161)

Squid suggested blocking to-localhost access since 2001 commit 4cc6eb1.
At that time, the default was not adjusted because some use cases were
known to require to-localhost access. However, the existence of special
cases should not affect defaults! The _default_ configuration should
either block all traffic or only allow traffic that is unlikely to
introduce new attack vectors into the network.

Also block to-link-local traffic (by default), for very similar reasons:
Popular cloud services use well-known IPv4 link-local (i.e. RFC 3927)
addresses (a.k.a. APIPA), to provide sensitive instance metadata
information, via HTTP, to instance users and scripts. Given cloud
popularity, those special addresses become nearly as ubiquitous as
127.0.0.1. Cloud provider networks shield metadata services from
external accesses, but proxies like Squid that forward external HTTP
requests may circumvent that protection.
src/cf.data.pre