Debian dsa-5637 : squid - セキュリティ更新

medium Nessus プラグイン ID 191759

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 および 12 ホストには、dsa-5637 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Squid はウェブ用のキャッシングプロキシです。指定されたインデックスの不適切な検証のバグのため、3.3.0.1 から 5.9 までと、`--with-openssl` を使用してコンパイルされた 6.4 より前の 6.0 の各 Squid バージョンは、SSL 証明書の検証に対するサービス拒否攻撃に脆弱です。この問題により、リモートサーバーは、サーバー証明書チェーンで特別に細工された SSL 証明書で TLS ハンドシェイクを開始することで、Squid プロキシに対してサービス拒否を実行できます。この攻撃は、HTTPS および SSL-Bump に限定されます。このバグは、Squid バージョン 6.4 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。Squid のパッケージ済みバージョンを使用するユーザーは、更新済みパッケージの入手可能性情報についてパッケージベンダーに問い合わせる必要があります。(CVE-2023-46724)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。NULL ポインターデリファレンスのバグにより、Squid は Squid の Gopher ゲートウェイに対するサービス拒否攻撃に脆弱です。gopher プロトコルは常に利用可能で、Squid 6.0.1 より前の Squid で有効になっています。このバグを発生させる応答は、悪意のないものも含めて、どの gopher サーバーからも受信する可能性があります。Gopher サポートは Squid バージョン 6.0.1 で削除されました。ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、すべての gopher URL リクエストを拒否する必要があります。(CVE-2023-46728)

- SQUID は、チャンクデコーダーレニエンスによって引き起こされる HTTP リクエストスマグリングに対して脆弱です。これにより、リモートの攻撃者が、リクエスト/応答スマグリングを実行して、ファイヤーウォールやフロントエンドセキュリティシステムを通過する可能性があります。
(CVE-2023-46846)

- Squid はサービス拒否に対して脆弱であり、Squid が HTTP ダイジェスト認証を受け入れるように設定されている場合、リモートの攻撃者が最大 2 MB の任意のデータをヒープメモリに書き込むことで、バッファオーバーフロー攻撃を実行する可能性があります。(CVE-2023-46847)

- Squid はサービス拒否に脆弱であり、リモートの攻撃者は、HTTP リクエストメッセージで ftp:// URL を送信するか、FTP ネイティブ入力から ftp:// URL を構築することで、DoS を実行できます。(CVE-2023-46848)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。バッファオーバーリードのバグにより、Squid は Squid HTTP メッセージ処理に対するサービス拒否攻撃に脆弱です。このバグは、Squid バージョン 6.5 で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。
(CVE-2023-49285)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。関数の戻り値のバグの不適切なチェックにより、Squid はその Helper プロセス管理に対するサービス拒否攻撃に脆弱です。このバグは、Squid バージョン 6.5 で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-49286)

- Squid はウェブ用のキャッシングプロキシです。バージョン 2.6 から 2.7.STABLE9、バージョン 3.1 から 5.9、バージョン 6.0.1 から 6.5 の制御されていない再帰のバグにより、Squid は HTTP リクエスト解析に対するサービス拒否攻撃に脆弱な場合があります。この問題により、follow_x_forwarded_for 機能が設定されている場合、リモートクライアントは大きな X-Forwarded-For ヘッダーを送信することで、サービス拒否攻撃を実行できます。このバグは、Squid バージョン 6.6 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。(CVE-2023-50269)

- Squid はウェブ用のキャッシングプロキシです。期限切れのポインター参照のバグのために、バージョン 6.6 より前の Squid は、キャッシュマネージャーのエラー応答に対するサービス拒否攻撃に脆弱です。この問題により、信頼できるクライアントが、Client Manager レポートのエラーページを生成するときにサービス拒否を実行する可能性があります。5.0.5 より前の Squid はテストされておらず、脆弱であると想定する必要があります。5.9 までのすべての Squid-5.x は脆弱です。6.5 までのすべての Squid-6.x は脆弱です。このバグは、Squid バージョン 6.6 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。回避策として、Squid のメインアクセスコントロールである「http_access deny manager」を使用してキャッシュマネージャーへのアクセスを防ぎます。(CVE-2024-23638)

- Squid は Web プロキシキャッシュです。バージョン 3.5.27 より前のバージョン 6.8から、Squid は、制御されない再帰のバグにより、HTTP Chunked デコーダーに対するサービス拒否攻撃に脆弱である可能性があります。この問題により、細工され、チャンクされ、エンコードされた HTTP メッセージを送信する際に、リモートの攻撃者がサービス拒否を引き起こす可能性があります。このバグは、Squid バージョン 6.8 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。この問題に対する回避策はありません。
(CVE-2024-25111)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のオープンソースキャッシングプロキシです。安全でない値へのデータの折りたたみバグにより、Squid が HTTP ヘッダー解析に対するサービス拒否攻撃に脆弱である可能性があります。この問題により、HTTP メッセージで大きすぎるヘッダーを送信したときに、リモートクライアントまたはリモートサーバーがサービス拒否を実行する可能性があります。6.5 より前の Squid のバージョンでは、request_header_max_size または reply_header_max_size の設定がデフォルトから変更されていない場合、この問題を実現できる可能性があります。Squid バージョン 6.5 以降では、これらのパラメーターのデフォルト設定は安全です。管理者がこれらのパラメーターを安全でない値に設定している場合、Squid は cache.log に重大な警告を出力します。Squid は現時点で、これらの設定が安全でない値に変更されるのを防止できません。ユーザーはバージョン 6.5 にアップグレードすることを推奨します。
この脆弱性に対する既知の回避策はありません。この問題は SQUID-2024:2 としても追跡されています (CVE-2024-25617)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

squid パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/squid

https://security-tracker.debian.org/tracker/CVE-2023-46724

https://security-tracker.debian.org/tracker/CVE-2023-46728

https://security-tracker.debian.org/tracker/CVE-2023-46846

https://security-tracker.debian.org/tracker/CVE-2023-46847

https://security-tracker.debian.org/tracker/CVE-2023-46848

https://security-tracker.debian.org/tracker/CVE-2023-49285

https://security-tracker.debian.org/tracker/CVE-2023-49286

https://security-tracker.debian.org/tracker/CVE-2023-50269

https://security-tracker.debian.org/tracker/CVE-2024-23638

https://security-tracker.debian.org/tracker/CVE-2024-25111

https://security-tracker.debian.org/tracker/CVE-2024-25617

https://packages.debian.org/source/bookworm/squid

https://packages.debian.org/source/bullseye/squid

プラグインの詳細

深刻度: Medium

ID: 191759

ファイル名: debian_DSA-5637.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/3/8

更新日: 2024/3/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-46846

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:squid-cgi, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:squid, p-cpe:/a:debian:debian_linux:squid-purge, p-cpe:/a:debian:debian_linux:squid-common, p-cpe:/a:debian:debian_linux:squid-openssl, p-cpe:/a:debian:debian_linux:squidclient, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/8

脆弱性公開日: 2023/10/25

参照情報

CVE: CVE-2023-46724, CVE-2023-46728, CVE-2023-46846, CVE-2023-46847, CVE-2023-46848, CVE-2023-49285, CVE-2023-49286, CVE-2023-50269, CVE-2024-23638, CVE-2024-25111, CVE-2024-25617