Amazon Linux 2: squid (ALASSQUID4-2023-007)

critical Nessus プラグイン ID 182047

概要

リモートの Amazon Linux 2 ホストにセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている squid のバージョンは 4.10-3 以前です。 したがって、ALAS2SQUID4-2023-007 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

4.9より前の Squid で問題が発見されました。URN リクエストを処理する際、対応する HTTP リクエストが行われます。この HTTP リクエストは、着信 HTTP リクエストが通過するアクセスチェックを通過しません。これにより、すべてのアクセスチェックがバイパスされ、制限された HTTP サーバーへのアクセスが可能になります。たとえば、攻撃者は localhost でのみリッスンする HTTP サーバーに接続できます。 (CVE-2019-12523)

- Squid 3.3.9 ~ 3.5.28 および 4.x ~ 4.7 で問題が発見されました。Squidは、ダイジェスト認証を使用するように構成されているとき、Proxy-Authorizationヘッダーを解析します。このときに、domain、uri、qopなどの特定のトークンを検索します。Squidは、このトークンの値が引用符で始まり、引用符で終わるかどうかをチェックします。その場合は、長さが-2のmemcpyが実行されます。Squidは、値が単一引用符だけかどうかをチェックしません(要件が満たされているため)。そのため、長さが-1のmemcpyが実行されます。(CVE-2019-12525)

4.9より前のSquidで問題が発見されました。Squid の URN 応答処理は、ヒープベースのバッファオーバーフローの影響を受けます。URN リクエストへの応答としてリモートサーバーからデータを受信する際、Squid は応答がバッファ内に収まるかどうかを確認できません。これにより、攻撃者がコントロールするヒープ内データのオーバーフローが発生します。(CVE-2019-12526)

- Squid 3.x および 4.x から 4.8 までに問題が見つかりました。不適切な入力検証により、ヒープベースのバッファオーバーフローがあり、プロキシを使用するすべてのクライアントに対してサービス拒否が発生する可能性があります。この脆弱性は通常のセキュリティチェックの前に発生するため、重要度は高です。プロキシポートに到達できるリモートクライアントは、細工された URI スキームを介して簡単に攻撃を実行できます。(CVE-2019-18676)

- Squid 3.x および 4.x から 4.8 までに問題が見つかりました。それにより、攻撃者がフロントエンドソフトウェアを通じて HTTP リクエストを Squid インスタンスにスマグリングし、HTTP リクエストパイプラインの分割方法を変える可能性があります。結果として生じる応答メッセージにより、任意の URL にあって攻撃者が制御するコンテンツにより (クライアントと Squid 間の) キャッシュが破損します。その影響を受けるのは、攻撃者のクライアントと Squid の間のソフトウェアに限られます。Squid 自体にも、アップストリームサーバーにも影響はありません。この問題は、ヘッダー名とコロンの間に空白があるリクエストヘッダーに関連しています。(CVE-2019-18678)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update squid」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASSQUID4-2023-007.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12523.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12525.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12526.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18676.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18678.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 182047

ファイル名: al2_ALASSQUID4-2023-007.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/27

更新日: 2023/9/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-12526

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/8/21

脆弱性公開日: 2019/7/11

参照情報

CVE: CVE-2019-12523, CVE-2019-12525, CVE-2019-12526, CVE-2019-18676, CVE-2019-18678