RHEL 8: Squid: 4 (RHSA-2024: 0771)

high Nessus プラグイン ID 190404

概要

リモートの Red Hat ホストに 1 つ以上の squid: 4 用のセキュリティ更新プログラムが欠落しています。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2024: 0771 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Squid は Web 用のキャッシングプロキシです。指定されたインデックスの不適切な検証のバグのため、3.3.0.1 から 5.9 までと、`--with-openssl` を使用してコンパイルされた 6.4 より前の 6.0 の各 Squid バージョンは、SSL 証明書の検証に対するサービス拒否攻撃に脆弱です。この問題により、リモートサーバーは、サーバー証明書チェーンで特別に細工された SSL 証明書で TLS ハンドシェイクを開始することで、Squid プロキシに対してサービス拒否を実行できます。この攻撃は、HTTPS および SSL-Bump に限定されます。このバグは、Squid バージョン 6.4 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。Squid のパッケージ済みバージョンを使用するユーザーは、更新済みパッケージの入手可能性情報についてパッケージベンダーに問い合わせる必要があります。(CVE-2023-46724)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。NULL ポインターデリファレンスのバグにより、Squid は Squid の Gopher ゲートウェイに対するサービス拒否攻撃に脆弱です。gopher プロトコルは常に利用可能で、Squid 6.0.1 より前の Squid で有効になっています。このバグを発生させる応答は、悪意のないものも含めて、どの gopher サーバーからも受信する可能性があります。Gopher サポートは Squid バージョン 6.0.1 で削除されました。ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、すべての gopher URL リクエストを拒否する必要があります。(CVE-2023-46728)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。バッファオーバーリードのバグにより、Squid は Squid HTTP メッセージ処理に対するサービス拒否攻撃に脆弱です。このバグは、Squid バージョン 6.5 で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。
(CVE-2023-49285)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。関数の戻り値のバグの不適切なチェックにより、Squid はその Helper プロセス管理に対するサービス拒否攻撃に脆弱です。このバグは、Squid バージョン 6.5 で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-49286)

- Squid はウェブ用のキャッシングプロキシです。バージョン 2.6 から 2.7.STABLE9、バージョン 3.1 から 5.9、バージョン 6.0.1 から 6.5 の制御されていない再帰のバグにより、Squid は HTTP リクエスト解析に対するサービス拒否攻撃に脆弱な場合があります。この問題により、follow_x_forwarded_for 機能が設定されている場合、リモートクライアントは大きな X-Forwarded-For ヘッダーを送信することで、サービス拒否攻撃を実行できます。このバグは、Squid バージョン 6.6 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。(CVE-2023-50269)

- Squid は、構造要素の不適切な処理のバグがあるため、HTTP および HTTPS クライアントに対するサービス拒否攻撃に脆弱です。(CVE-2023-5824)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL squid: 4 パッケージを、RHSA-2024: 0771 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?48ce36f7

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2245914

https://bugzilla.redhat.com/show_bug.cgi?id=2247567

https://bugzilla.redhat.com/show_bug.cgi?id=2248521

https://bugzilla.redhat.com/show_bug.cgi?id=2252923

https://bugzilla.redhat.com/show_bug.cgi?id=2252926

https://bugzilla.redhat.com/show_bug.cgi?id=2254663

https://access.redhat.com/errata/RHSA-2024:0771

プラグインの詳細

深刻度: High

ID: 190404

ファイル名: redhat-RHSA-2024-0771.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/2/12

更新日: 2024/11/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-5824

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libecap-devel, p-cpe:/a:redhat:enterprise_linux:squid, cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:libecap

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/12

脆弱性公開日: 2023/11/1

参照情報

CVE: CVE-2023-46724, CVE-2023-46728, CVE-2023-49285, CVE-2023-49286, CVE-2023-50269, CVE-2023-5824

CWE: 126, 476, 617, 674, 755, 823

RHSA: 2024:0771