Amazon Linux AMI:squid(ALAS-2020-1453)

high Nessus プラグイン ID 142983

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS-2020-1453のアドバイザリに記載されている複数の脆弱性の影響を受けます。

4.10より前のSquidで問題が発見されました。これにより、細工されたFTPサーバーが、他のユーザーのセッションやSquid以外のプロセスに関連付けられた情報など、ヒープメモリからの機密情報の漏洩をトリガーする可能性があります。(CVE-2019-12528)

- 4.12の前のSquidと5.0.3の前の5.xのhttp/ContentLengthInterpreter.ccで問題が発見されました。HTTPキャッシュに対するリクエストスマグリングおよびポイズニング攻撃が成功する可能性があります。クライアントは、+\-を含むContent-Lengthヘッダーまたはlengthフィールド値への一般的でないシェル空白文字プレフィックスを含むHTTPリクエストを送信します。 (CVE-2020-15049 )

- 4.13の前のSquidと5.0.4の前の5.xで問題が発見されました。不適切なデータ検証により、HTTPトラフィックとHTTPSトラフィックに対するHTTPリクエストスマグリング攻撃が成功する可能性があります。これはキャッシュポイズニングにつながります。これを使用すれば、任意のクライアント (ブラウザスクリプトを含む ) が、ローカルセキュリティをバイパスし、プロキシキャッシュとダウンストリームキャッシュを任意のソースからのコンテンツでポイズニングすることができます。ヘッダー解析を緩和するように構成されている場合 (デフォルト ) 、Squidは、空白文字を含むヘッダーを上流のサーバーに中継します。これがContent-Lengthヘッダーへのプレフィックスとして発生すると、指定されたフレーム長がSquidによって無視されます (競合する長さが他のContent-Lengthヘッダーから使用可能になる ) が、上流に中継されます。 (CVE-2020-15810 )

- 4.13の前のSquidと5.0.4の前の5.xで問題が発見されました。不適切なデータ検証により、HTTPトラフィックとHTTPSトラフィックに対するHTTPリクエスト分割攻撃が成功する可能性があります。これはキャッシュポイズニングにつながります。これを使用すれば、任意のクライアント (ブラウザスクリプトを含む ) が、ローカルセキュリティをバイパスし、ブラウザキャッシュとダウンストリームキャッシュを任意のソースからのコンテンツでポイズニングすることができます。Squidは、Transfer-Encodingヘッダーを解析する代わりに、文字列検索を使用して、チャンクエンコーディングを探します。これにより、攻撃者は、Transfer-Encoding内に2つ目のリクエストを隠すことができます。これは、チャンクされ、上流に配信される2番目のリクエストに分割されるようにSquidによって解釈されます。その後、Squidが2つの異なる応答をクライアントに送信し、ダウンストリームキャッシュが破損します。 (CVE-2020-15811 )

- 4.13の前のSquidと5.0.4の前の5.xでは、信頼できるピアが、細工されたCache Digest応答メッセージの処理中に利用可能なすべてのCPUサイクルを消費することで、サービス拒否を実行する可能性があります。これは、cache_peerをキャッシュダイジェスト機能と併用した場合にのみ発生します。この問題は、peer_digest.cc内のpeerDigestHandleReply()のライブロックがEOFを正しく処理しないために発生します。(CVE-2020-24606)

4.10より前のSquidで問題が発見されました。入力が不適切に検証されるため、細工されたHTTPリクエストを予期しない方法で解釈し、以前のセキュリティフィルターで禁止されていたサーバーリソースにアクセスする可能性があります。
(CVE-2020-8449)

4.10より前のSquidで問題が発見されました。バッファ管理が不適切なため、リモートクライアントが、リバースプロキシとして動作しているSquidインスタンスでバッファオーバーフローを引き起こす可能性があります。(CVE-2020-8450)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update squid」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2020-1453.html

https://access.redhat.com/security/cve/CVE-2019-12528

https://access.redhat.com/security/cve/CVE-2020-15049

https://access.redhat.com/security/cve/CVE-2020-15810

https://access.redhat.com/security/cve/CVE-2020-15811

https://access.redhat.com/security/cve/CVE-2020-24606

https://access.redhat.com/security/cve/CVE-2020-8449

https://access.redhat.com/security/cve/CVE-2020-8450

プラグインの詳細

深刻度: High

ID: 142983

ファイル名: ala_ALAS-2020-1453.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/11/18

更新日: 2022/5/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8450

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15049

脆弱性情報

CPE: p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo, p-cpe:/a:amazon:linux:squid-migration-script, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/11/16

脆弱性公開日: 2020/2/4

参照情報

CVE: CVE-2019-12528, CVE-2020-15049, CVE-2020-15810, CVE-2020-15811, CVE-2020-24606, CVE-2020-8449, CVE-2020-8450

ALAS: 2020-1453