CentOS 7:squid(RHSA-2020:4082)

high Nessus プラグイン ID 142599

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:4082 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.10 より前の Squid で問題が発見されました。これにより、細工されたFTPサーバーが、他のユーザーのセッションやSquid以外のプロセスに関連付けられた情報など、ヒープメモリからの機密情報の漏洩をトリガーする可能性があります。(CVE-2019-12528)

- 4.12の前のSquidと5.0.3の前の5.xのhttp/ContentLengthInterpreter.ccで問題が発見されました。HTTPキャッシュに対するリクエストスマグリングおよびポイズニング攻撃が成功する可能性があります。クライアントは、+\-を含むContent-Lengthヘッダーまたはlengthフィールド値への一般的でないシェル空白文字プレフィックスを含むHTTPリクエストを送信します。 (CVE-2020-15049 )

- 4.13の前のSquidと5.0.4の前の5.xで問題が発見されました。不適切なデータ検証により、HTTPトラフィックとHTTPSトラフィックに対するHTTPリクエストスマグリング攻撃が成功する可能性があります。これはキャッシュポイズニングにつながります。これを使用すれば、任意のクライアント (ブラウザスクリプトを含む ) が、ローカルセキュリティをバイパスし、プロキシキャッシュとダウンストリームキャッシュを任意のソースからのコンテンツでポイズニングすることができます。ヘッダー解析を緩和するように構成されている場合 (デフォルト ) 、Squidは、空白文字を含むヘッダーを上流のサーバーに中継します。これがContent-Lengthヘッダーへのプレフィックスとして発生すると、指定されたフレーム長がSquidによって無視されます (競合する長さが他のContent-Lengthヘッダーから使用可能になる ) が、上流に中継されます。 (CVE-2020-15810 )

- 4.13の前のSquidと5.0.4の前の5.xで問題が発見されました。不適切なデータ検証により、HTTPトラフィックとHTTPSトラフィックに対するHTTPリクエスト分割攻撃が成功する可能性があります。これはキャッシュポイズニングにつながります。これを使用すれば、任意のクライアント (ブラウザスクリプトを含む ) が、ローカルセキュリティをバイパスし、ブラウザキャッシュとダウンストリームキャッシュを任意のソースからのコンテンツでポイズニングすることができます。Squidは、Transfer-Encodingヘッダーを解析する代わりに、文字列検索を使用して、チャンクエンコーディングを探します。これにより、攻撃者はTransfer-Encoding内の2番目のリクエストを隠すことができます:Squidによってチャンクされていると解釈され、Upstreamで配信される2番目のリクエストに分割されます。その後、Squidが2つの異なる応答をクライアントに送信し、ダウンストリームキャッシュが破損します。 (CVE-2020-15811 )

- 4.13の前のSquidと5.0.4の前の5.xでは、信頼できるピアが、細工されたCache Digest応答メッセージの処理中に利用可能なすべてのCPUサイクルを消費することで、サービス拒否を実行する可能性があります。これは、cache_peerをキャッシュダイジェスト機能と併用した場合にのみ発生します。この問題は、peer_digest.cc内のpeerDigestHandleReply()のライブロックがEOFを正しく処理しないために発生します。(CVE-2020-24606)

- 4.10 より前の Squid で問題が発見されました。入力が不適切に検証されるため、細工されたHTTPリクエストを予期しない方法で解釈し、以前のセキュリティフィルターで禁止されていたサーバーリソースにアクセスする可能性があります。
(CVE-2020-8449)

4.10より前のSquidで問題が発見されました。バッファ管理が不適切なため、リモートクライアントが、リバースプロキシとして動作しているSquidインスタンスでバッファオーバーフローを引き起こす可能性があります。 (CVE-2020-8450 )

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける squid、squid-migration-script、および / または squid-sysvinit パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:4082

プラグインの詳細

深刻度: High

ID: 142599

ファイル名: centos_RHSA-2020-4082.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/11/6

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8450

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15049

脆弱性情報

CPE: p-cpe:/a:centos:centos:squid-migration-script, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:squid, p-cpe:/a:centos:centos:squid-sysvinit

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/11/6

脆弱性公開日: 2020/2/4

参照情報

CVE: CVE-2019-12528, CVE-2020-15049, CVE-2020-15810, CVE-2020-15811, CVE-2020-24606, CVE-2020-8449, CVE-2020-8450

RHSA: 2020:4082