SUSE SLES11セキュリティ更新プログラム: squid3 (SUSE-SU-2020:14460-1)

critical Nessus プラグイン ID 150657

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14460-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.7 以前の Squid で問題が発見されました。タグesiを処理する場合: ESIが有効で、SquidがESIExpressionを呼び出した場合: : Evaluateを呼び出した場合: この関数は、評価中に固定のスタックバッファを使用して式を保持します。式の処理中に、スタックの先頭が評価されるか、新しいメンバーがスタックに追加される可能性があります。新しいメンバーを追加した場合は、スタックがオーバーフローしないことを確認するチェックが行われません。(CVE-2019-12519)

- Squid 4.7 以前と 5 に問題が見つかりました。リクエストを受信すると、Squid はキャッシュをチェックして、応答を提供できるかどうかを確認します。これは、リクエストの絶対 URL の MD5 ハッシュを作成することで行われます。
見つかった場合、リクエストを処理します。絶対 URL には、特定のプロトコルのデコードされた UserInfo (ユーザー名とパスワード) を含めることができます。このデコードされた情報は、ドメインの先頭に追加されます。これにより、攻撃者は、ドメインを区切る特別な文字を含むユーザー名を提供し、URL の残りの部分をパスまたはクエリ文字列として扱うことができます。攻撃者はまず、エンコードされたユーザー名を使用してドメインにリクエストを行い、ターゲットドメインのリクエストが受信され、正確な URL にデコードされると、実際の HTML ではなく攻撃者の HTML を処理する可能性があります。これにより、リバースプロキシとしても機能する Squid サーバーで、攻撃者が、リバースプロキシのみが使用できる機能 (ESI など) にアクセスする可能性があります。(CVE-2019-12520)

- 4.7 以前の Squid で問題が発見されました。Squid が ESI を解析するとき、ESIContext の ESI 要素が保持されます。ESIContext には、ESIElements のスタックを保持するためのバッファが含まれています。新しい ESIElement が解析されると、addStackElement を使用して追加されます。addStackElement はこのバッファの要素数をチェックしますが、1 だけ外れており、1 要素のヒープオーバーフローを引き起こします。オーバーフローは同じ構造名であるため、隣接するメモリブロックには影響せず、単に処理中のクラッシュにつながります。
(CVE-2019-12521)

4.9より前のSquidで問題が発見されました。URN リクエストを処理する際、対応する HTTP リクエストが行われます。この HTTP リクエストは、着信 HTTP リクエストが通過するアクセスチェックを通過しません。これにより、すべてのアクセスチェックがバイパスされ、制限された HTTP サーバーへのアクセスが可能になります。たとえば、攻撃者は localhost でのみリッスンする HTTP サーバーに接続できます。 (CVE-2019-12523)

- 4.7 以前の Squid で問題が発見されました。ユーザーからのリクエストを処理するとき、Squid はルールをチェックして、リクエストを拒否する必要があるかどうかを確認します。Squid にはデフォルトで、キャッシュマネージャーへのアクセスをブロックするルールが付属しており、メンテナー向けの詳細なサーバー情報を提供します。このルールは、url_regex を介して実装されます。url_regex ルール URL のハンドラーは、着信リクエストをデコードします。これにより、攻撃者が URL をエンコードして url_regex チェックをバイパスし、ブロックされたリソースへのアクセス権を取得する可能性があります。(CVE-2019-12524)

- Squid 3.3.9 ~ 3.5.28 および 4.x ~ 4.7 で問題が発見されました。Squidは、ダイジェスト認証を使用するように構成されているとき、Proxy-Authorizationヘッダーを解析します。このときに、domain、uri、qopなどの特定のトークンを検索します。Squidは、このトークンの値が引用符で始まり、引用符で終わるかどうかをチェックします。その場合は、長さが-2のmemcpyが実行されます。Squidは、値が単一引用符だけかどうかをチェックしません(要件が満たされているため)。そのため、長さが-1のmemcpyが実行されます。(CVE-2019-12525)

4.9より前のSquidで問題が発見されました。SquidのURN応答処理は、ヒープベースのバッファオーバーフローの影響を受けます。URNリクエストへの応答としてリモートサーバーからデータを受信する際、Squidは応答がバッファ内に収まるかどうかを確認できません。これにより、攻撃者がコントロールするヒープ内データのオーバーフローが発生します。(CVE-2019-12526)

4.10より前のSquidで問題が発見されました。これにより、細工されたFTPサーバーが、他のユーザーのセッションやSquid以外のプロセスに関連付けられた情報など、ヒープメモリからの機密情報の漏洩をトリガーする可能性があります。 (CVE-2019-12528 )

- Squid 2.x ~ 2.7.STABLE9、3.x ~ 3.5.28、および 4.x ~ 4.7 で問題が発見されました。Squid は、基本認証を使用するように構成されているとき、uudecode コードを介して Proxy-Authorization ヘッダーを解析します。
uudecode は、入力を反復し、そのテーブルをチェックすることで、デコードするバイト数を決定します。この長さは、文字列のデコードを開始するために使用されます。計算された長さが入力バッファより長くないことを確認するチェックはありません。これにより、隣接するメモリもデコードされます。Squid のメンテナーがエラーページでユーザー名の表示を構成しない限り、攻撃者はデコードされたデータを取得できません。(CVE-2019-12529)

4.7 以前の Squid の cachemgr.cgi Web モジュールで、user_name または auth パラメーターを介した XSS が発生します。
(CVE-2019-13345)

- Squid 3.xおよび 4.xから 4.8までに問題が見つかりました。不適切な入力検証により、ヒープベースのバッファオーバーフローがあり、プロキシを使用するすべてのクライアントに対してサービス拒否が発生する可能性があります。この脆弱性は通常のセキュリティチェックの前に発生するため、重要度は高です。プロキシポートに到達できるリモートクライアントは、細工された URI スキームを介して簡単に攻撃を実行できます。 (CVE-2019-18676)

- append_domain 設定が使用される場合、Squid 3.x および 4.x ~ 4.8 で問題が発見されました (追加された文字がホスト名の長さ制限と適切に相互作用しないため)。メッセージ処理が不適切なため、トラフィックが配信されるべきでないオリジンに不適切にリダイレクトされる可能性があります。
(CVE-2019-18677)

- Squid 3.xおよび 4.xから 4.8までに問題が見つかりました。それにより、攻撃者がフロントエンドソフトウェアを通じて HTTP リクエストを Squid インスタンスにスマグリングし、HTTP リクエストパイプラインの分割方法を変える可能性があります。結果として生じる応答メッセージにより、任意のURLにあって攻撃者が制御するコンテンツにより(クライアントとSquid間の)キャッシュが破損します。その影響を受けるのは、攻撃者のクライアントとSquidの間のソフトウェアに限られます。Squid自体にも、アップストリームサーバーにも影響はありません。この問題は、ヘッダー名とコロンの間に空白があるリクエストヘッダーに関連しています。(CVE-2019-18678)

- Squid 2.x、3.x、および4.x~4.8で問題が発見されました。データ管理が不適切なため、これらのSquidは、HTTPダイジェスト認証を処理するときの情報漏洩に対して脆弱です。Nonceトークンには、ヒープメモリ割り当て内に存在するポインターの生のバイト値が含まれています。この情報は、ASLR保護を低下させ、攻撃者がメモリ領域を特定して、リモートコード実行攻撃の標的にするために使用する可能性があります。
(CVE-2019-18679)

- 4.9より前の Squid は、特定の Web ブラウザが使用されると、cachemgr.cgi に対するホスト (別名ホスト名) パラメーターで HTML を不適切に処理します。(CVE-2019-18860)

5.0.2より前のSquidで問題が発見されました。リモート攻撃者が、傍受したダイジェスト認証ノンスを再生し、それ以外の方法では禁止されているリソースにアクセスする可能性があります。これは、攻撃者がノンス参照カウンター(短整数)をオーバーフローさせる可能性があるために発生します。(有効な認証情報として再生される代わりに)プールされたトークン認証情報が解放されると、リモートでコードが実行される可能性があります。(CVE-2020-11945)

- 5.0.3 より前の Squid 5.x で問題が発見されました。不適切な同期により、メモリページ / スロット管理リストへのアクセス中の Ipc: : Mem: : PageStack: : pop ABA 問題が原因で、SMP キャッシュ内のオブジェクトを処理する際にサービス拒否が発生する可能性があります。(CVE-2020-14059)

- 4.12の前のSquidと5.0.3の前の5.xのhttp/ContentLengthInterpreter.ccで問題が発見されました。HTTPキャッシュに対するリクエストスマグリングおよびポイズニング攻撃が成功する可能性があります。クライアントは、+\-を含むContent-Lengthヘッダーまたはlengthフィールド値への一般的でないシェル空白文字プレフィックスを含むHTTPリクエストを送信します。 (CVE-2020-15049 )

4.10より前のSquidで問題が発見されました。入力が不適切に検証されるため、細工されたHTTPリクエストを予期しない方法で解釈し、以前のセキュリティフィルターで禁止されていたサーバーリソースにアクセスする可能性があります。
(CVE-2020-8449)

4.10より前のSquidで問題が発見されました。バッファ管理が不適切なため、リモートクライアントが、リバースプロキシとして動作しているSquidインスタンスでバッファオーバーフローを引き起こす可能性があります。 (CVE-2020-8450 )

4.10より前のSquidで問題が発見されました。不適切な入力検証により、ext_lm_group_acl の NTLM 認証資格情報パーサーが、資格情報バッファ外のメモリに書き込む可能性があります。メモリアクセスで保護されているシステムでは、これによりヘルパープロセスが予期せず終了する可能性があります。これにより、Squid プロセスも終了し、プロキシを使用するすべてのクライアントに対してサービス拒否が発生します。
(CVE-2020-8517)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるsquid3パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1140738

https://bugzilla.suse.com/1141329

https://bugzilla.suse.com/1141332

https://bugzilla.suse.com/1156323

https://bugzilla.suse.com/1156324

https://bugzilla.suse.com/1156326

https://bugzilla.suse.com/1156328

https://bugzilla.suse.com/1156329

https://bugzilla.suse.com/1162687

https://bugzilla.suse.com/1162689

https://bugzilla.suse.com/1162691

https://bugzilla.suse.com/1167373

https://bugzilla.suse.com/1169659

https://bugzilla.suse.com/1170313

https://bugzilla.suse.com/1170423

https://bugzilla.suse.com/1173304

https://bugzilla.suse.com/1173455

http://www.nessus.org/u?d14abea9

https://www.suse.com/security/cve/CVE-2019-12519

https://www.suse.com/security/cve/CVE-2019-12520

https://www.suse.com/security/cve/CVE-2019-12521

https://www.suse.com/security/cve/CVE-2019-12523

https://www.suse.com/security/cve/CVE-2019-12524

https://www.suse.com/security/cve/CVE-2019-12525

https://www.suse.com/security/cve/CVE-2019-12526

https://www.suse.com/security/cve/CVE-2019-12528

https://www.suse.com/security/cve/CVE-2019-12529

https://www.suse.com/security/cve/CVE-2019-13345

https://www.suse.com/security/cve/CVE-2019-18676

https://www.suse.com/security/cve/CVE-2019-18677

https://www.suse.com/security/cve/CVE-2019-18678

https://www.suse.com/security/cve/CVE-2019-18679

https://www.suse.com/security/cve/CVE-2019-18860

https://www.suse.com/security/cve/CVE-2020-11945

https://www.suse.com/security/cve/CVE-2020-14059

https://www.suse.com/security/cve/CVE-2020-15049

https://www.suse.com/security/cve/CVE-2020-8449

https://www.suse.com/security/cve/CVE-2020-8450

https://www.suse.com/security/cve/CVE-2020-8517

プラグインの詳細

深刻度: Critical

ID: 150657

ファイル名: suse_SU-2020-14460-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/12/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8450

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-11945

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:squid3, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/24

脆弱性公開日: 2019/5/27

参照情報

CVE: CVE-2019-12519, CVE-2019-12520, CVE-2019-12521, CVE-2019-12523, CVE-2019-12524, CVE-2019-12525, CVE-2019-12526, CVE-2019-12528, CVE-2019-12529, CVE-2019-13345, CVE-2019-18676, CVE-2019-18677, CVE-2019-18678, CVE-2019-18679, CVE-2019-18860, CVE-2020-11945, CVE-2020-14059, CVE-2020-15049, CVE-2020-8449, CVE-2020-8450, CVE-2020-8517

SuSE: SUSE-SU-2020:14460-1