Rocky Linux 8squid:4RLSA-2020:3623

medium Nessus プラグイン ID 185072

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2020:3623アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.13の前のSquidと5.0.4の前の5.xで問題が発見されました。不適切なデータ検証により、HTTPトラフィックとHTTPSトラフィックに対するHTTPリクエストスマグリング攻撃が成功する可能性があります。これはキャッシュポイズニングにつながります。これを使用すれば、任意のクライアント (ブラウザスクリプトを含む ) が、ローカルセキュリティをバイパスし、プロキシキャッシュとダウンストリームキャッシュを任意のソースからのコンテンツでポイズニングすることができます。ヘッダー解析を緩和するように構成されている場合 (デフォルト ) 、Squidは、空白文字を含むヘッダーを上流のサーバーに中継します。これがContent-Lengthヘッダーへのプレフィックスとして発生すると、指定されたフレーム長がSquidによって無視されます (競合する長さが他のContent-Lengthヘッダーから使用可能になる ) が、上流に中継されます。 (CVE-2020-15810 )

- 4.13の前のSquidと5.0.4の前の5.xで問題が発見されました。不適切なデータ検証により、HTTPトラフィックとHTTPSトラフィックに対するHTTPリクエスト分割攻撃が成功する可能性があります。これはキャッシュポイズニングにつながります。これを使用すれば、任意のクライアント (ブラウザスクリプトを含む ) が、ローカルセキュリティをバイパスし、ブラウザキャッシュとダウンストリームキャッシュを任意のソースからのコンテンツでポイズニングすることができます。Squidは、Transfer-Encodingヘッダーを解析する代わりに、文字列検索を使用して、チャンクエンコーディングを探します。これにより、攻撃者が Transfer-Encoding の中に2 番目のリクエストを隠すことができます。これは Squid によってチャンク済みと解釈され、2 番目のリクエストが配信される Upstream に分割されます。その後、Squidが2つの異なる応答をクライアントに送信し、ダウンストリームキャッシュが破損します。 (CVE-2020-15811 )

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2020:3623

https://bugzilla.redhat.com/show_bug.cgi?id=1871700

https://bugzilla.redhat.com/show_bug.cgi?id=1871702

プラグインの詳細

深刻度: Medium

ID: 185072

ファイル名: rocky_linux_RLSA-2020-3623.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-15811

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:libecap-debuginfo, p-cpe:/a:rocky:linux:libecap-devel, p-cpe:/a:rocky:linux:libecap, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:libecap-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/9/3

脆弱性公開日: 2020/8/25

参照情報

CVE: CVE-2020-15810, CVE-2020-15811