Amazon Linux 2 : squid (ALAS-2023-2318)

critical Nessus プラグイン ID 183925

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている squid のバージョンは 3.5.20-17 以前です。 したがって、ALAS2-2023-2318 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 4.7 以前の Squid で問題が発見されました。ユーザーからのリクエストを処理するとき、Squid はルールをチェックして、リクエストを拒否する必要があるかどうかを確認します。Squid にはデフォルトで、キャッシュマネージャーへのアクセスをブロックするルールが付属しており、メンテナー向けの詳細なサーバー情報を提供します。このルールは、url_regex を介して実装されます。url_regex ルール URL のハンドラーは、着信リクエストをデコードします。これにより、攻撃者が URL をエンコードして url_regex チェックをバイパスし、ブロックされたリソースへのアクセス権を取得する可能性があります。(CVE-2019-12524)

- Squid 2.x ~ 2.7.STABLE9、3.x ~ 3.5.28、および 4.x ~ 4.7 で問題が発見されました。Squid は、基本認証を使用するように構成されているとき、uudecode コードを介して Proxy-Authorization ヘッダーを解析します。
uudecode は、入力を反復し、そのテーブルをチェックすることで、デコードするバイト数を決定します。この長さは、文字列のデコードを開始するために使用されます。計算された長さが入力バッファより長くないことを確認するチェックはありません。これにより、隣接するメモリもデコードされます。Squid のメンテナーがエラーページでユーザー名の表示を構成しない限り、攻撃者はデコードされたデータを取得できません。(CVE-2019-12529)

- append_domain 設定が使用される場合、Squid 3.x および 4.x ~ 4.8 で問題が発見されました (追加された文字がホスト名の長さ制限と適切に相互作用しないため)。メッセージ処理が不適切なため、トラフィックが配信されるべきでないオリジンに不適切にリダイレクトされる可能性があります。
(CVE-2019-18677)

- Squid 3.x および 4.x から 4.8 までに問題が見つかりました。それにより、攻撃者がフロントエンドソフトウェアを通じて HTTP リクエストを Squid インスタンスにスマグリングし、HTTP リクエストパイプラインの分割方法を変える可能性があります。結果として生じる応答メッセージにより、任意の URL にあって攻撃者が制御するコンテンツにより (クライアントと Squid 間の) キャッシュが破損します。その影響を受けるのは、攻撃者のクライアントと Squid の間のソフトウェアに限られます。Squid 自体にも、アップストリームサーバーにも影響はありません。この問題は、ヘッダー名とコロンの間に空白があるリクエストヘッダーに関連しています。(CVE-2019-18678)

- 4.9より前の Squid は、特定の Web ブラウザが使用されると、cachemgr.cgi に対するホスト (別名ホスト名) パラメーターで HTML を不適切に処理します。(CVE-2019-18860)

- 4.14までのSquid および5.0.5までの5.xでは、一部の構成で、WCCP プロトコルデータの領域外読み取りのために情報漏洩が可能になります。これは、nobodyのようなリモートコード実行のチェーンの一部として利用される可能性があります。 (CVE-2021-28116)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update squid」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2023-2318.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12524.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12529.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18677.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18678.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18860.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28116.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46847.html

プラグインの詳細

深刻度: Critical

ID: 183925

ファイル名: al2_ALAS-2023-2318.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/26

更新日: 2023/11/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-12524

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo, p-cpe:/a:amazon:linux:squid-migration-script, p-cpe:/a:amazon:linux:squid-sysvinit, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/25

脆弱性公開日: 2019/7/11

参照情報

CVE: CVE-2019-12524, CVE-2019-12529, CVE-2019-18677, CVE-2019-18678, CVE-2019-18860, CVE-2021-28116, CVE-2023-46847