CentOS 8 : Squid: 4 (CESA-2024: 0046)

high Nessus プラグイン ID 187737

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2024: 0046 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Squid は Web 用のキャッシングプロキシです。指定されたインデックスの不適切な検証のバグのため、3.3.0.1 から 5.9 までと、`--with-openssl` を使用してコンパイルされた 6.4 より前の 6.0 の各 Squid バージョンは、SSL 証明書の検証に対するサービス拒否攻撃に脆弱です。この問題により、リモートサーバーは、サーバー証明書チェーンで特別に細工された SSL 証明書で TLS ハンドシェイクを開始することで、Squid プロキシに対してサービス拒否を実行できます。この攻撃は、HTTPS および SSL-Bump に限定されます。このバグは、Squid バージョン 6.4 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。Squid のパッケージ済みバージョンを使用するユーザーは、更新済みパッケージの入手可能性情報についてパッケージベンダーに問い合わせる必要があります。(CVE-2023-46724)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。NULL ポインターデリファレンスのバグにより、Squid は Squid の Gopher ゲートウェイに対するサービス拒否攻撃に脆弱です。gopher プロトコルは常に利用可能で、Squid 6.0.1 より前の Squid で有効になっています。このバグを発生させる応答は、悪意のないものも含めて、どの gopher サーバーからも受信する可能性があります。Gopher サポートは Squid バージョン 6.0.1 で削除されました。ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、すべての gopher URL リクエストを拒否する必要があります。(CVE-2023-46728)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。バッファオーバーリードのバグにより、Squid は Squid HTTP メッセージ処理に対するサービス拒否攻撃に脆弱です。このバグは、Squid バージョン 6.5 で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。
(CVE-2023-49285)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。関数の戻り値のバグの不適切なチェックにより、Squid はその Helper プロセス管理に対するサービス拒否攻撃に脆弱です。このバグは、Squid バージョン 6.5 で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-49286)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるlibecap、libecap-devel および/または squid のパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2024:0046

プラグインの詳細

深刻度: High

ID: 187737

ファイル名: centos8_RHSA-2024-0046.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/9

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-49286

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:libecap, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:libecap-devel, p-cpe:/a:centos:centos:squid

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/3

脆弱性公開日: 2023/11/1

参照情報

CVE: CVE-2023-46724, CVE-2023-46728, CVE-2023-49285, CVE-2023-49286

RHSA: 2024:0046