Fedora 39 : squid (2023-ab77331a34)

high Nessus プラグイン ID 187385

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 39 ホストには、FEDORA-2023-ab77331a34 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Squid は Web 用のキャッシングプロキシです。指定されたインデックスの不適切な検証のバグのため、3.3.0.1 から 5.9 までと、`--with-openssl` を使用してコンパイルされた 6.4 より前の 6.0 の各 Squid バージョンは、SSL 証明書の検証に対するサービス拒否攻撃に脆弱です。この問題により、リモートサーバーは、サーバー証明書チェーンで特別に細工された SSL 証明書で TLS ハンドシェイクを開始することで、Squid プロキシに対してサービス拒否を実行できます。この攻撃は、HTTPS および SSL-Bump に限定されます。このバグは、Squid バージョン 6.4 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。Squid のパッケージ済みバージョンを使用するユーザーは、更新済みパッケージの入手可能性情報についてパッケージベンダーに問い合わせる必要があります。(CVE-2023-46724)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。NULL ポインターデリファレンスのバグにより、Squid は Squid の Gopher ゲートウェイに対するサービス拒否攻撃に脆弱です。gopher プロトコルは常に利用可能で、Squid 6.0.1 より前の Squid で有効になっています。このバグを発生させる応答は、悪意のないものも含めて、どの gopher サーバーからも受信する可能性があります。Gopher サポートは Squid バージョン 6.0.1 で削除されました。ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、すべての gopher URL リクエストを拒否する必要があります。(CVE-2023-46728)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。影響を受けるバージョンの squid は、メモリ解放後使用 (Use After Free) のバグの対象となり、Collapsed Forwarding でサービス拒否攻撃を引き起こす可能性があります。
collapsed_forwarding がオンに設定されている 3.5 から 5.9 までのすべてのバージョンの Squid に脆弱性があります。crushd_forwarding がオフの設定、または collapsed_forwarding ディレクティブのない設定には脆弱性はありません。このバグは、Squid バージョン 6.0.1 で修正されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、squid.conf からすべての collapsed_forwarding 行を削除する必要があります。(CVE-2023-49288)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。関数の戻り値のバグの不適切なチェックにより、Squid はその Helper プロセス管理に対するサービス拒否攻撃に脆弱です。このバグは、Squid バージョン 6.5 で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-49286)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。バッファオーバーリードのバグにより、Squid は Squid HTTP メッセージ処理に対するサービス拒否攻撃に脆弱です。このバグは、Squid バージョン 6.5 で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。
(CVE-2023-49285)

- Squid は Web 用のキャッシングプロキシです。バージョン 2.6 から 2.7.STABLE9、バージョン 3.1 から 5.9、バージョン 6.0.1 から 6.5 の制御されていない再帰のバグにより、Squid は HTTP リクエスト解析に対するサービス拒否攻撃に脆弱な場合があります。この問題により、follow_x_forwarded_for 機能が設定されている場合、リモートクライアントは大きな X-Forwarded-For ヘッダーを送信することで、サービス拒否攻撃を実行できます。このバグは、Squid バージョン 6.6 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。(CVE-2023-50269)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける 7: squid パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2023-ab77331a34

プラグインの詳細

深刻度: High

ID: 187385

ファイル名: fedora_2023-ab77331a34.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/12/28

更新日: 2023/12/28

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-50269

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:39, p-cpe:/a:fedoraproject:fedora:squid

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/20

脆弱性公開日: 2023/11/1

参照情報

CVE: CVE-2023-46724, CVE-2023-46728, CVE-2023-49285, CVE-2023-49286, CVE-2023-49288, CVE-2023-50269