概要
リモートの Red Hat ホストに 1 つ以上の squid 用のセキュリティ更新プログラムがありません。
説明
リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:1376 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- Squid はウェブ用のキャッシングプロキシです。バージョン 2.6 から 2.7.STABLE9、バージョン 3.1 から 5.9、バージョン 6.0.1 から 6.5 の制御されていない再帰のバグにより、Squid は HTTP リクエスト解析に対するサービス拒否攻撃に脆弱な場合があります。この問題により、follow_x_forwarded_for 機能が設定されている場合、リモートクライアントは大きな X-Forwarded-For ヘッダーを送信することで、サービス拒否攻撃を実行できます。このバグは、Squid バージョン 6.6 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。(CVE-2023-50269)
- Squid は Web プロキシキャッシュです。バージョン 3.5.27 より前のバージョン 6.8から、Squid は、制御されない再帰のバグにより、HTTP Chunked デコーダーに対するサービス拒否攻撃に脆弱である可能性があります。この問題により、細工され、チャンクされ、エンコードされた HTTP メッセージを送信する際に、リモートの攻撃者がサービス拒否を引き起こす可能性があります。このバグは、Squid バージョン 6.8 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。この問題に対する回避策はありません。
(CVE-2024-25111)
- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のオープンソースキャッシングプロキシです。安全でない値へのデータの折りたたみバグにより、Squid が HTTP ヘッダー解析に対するサービス拒否攻撃に脆弱である可能性があります。この問題により、HTTP メッセージで大きすぎるヘッダーを送信したときに、リモートクライアントまたはリモートサーバーがサービス拒否を実行する可能性があります。6.5 より前の Squid のバージョンでは、request_header_max_size または reply_header_max_size の設定がデフォルトから変更されていない場合、この問題を実現できる可能性があります。Squid バージョン 6.5 以降では、これらのパラメーターのデフォルト設定は安全です。管理者がこれらのパラメーターを安全でない値に設定している場合、Squid は cache.log に重大な警告を出力します。Squid は現時点で、これらの設定が安全でない値に変更されるのを防止できません。ユーザーはバージョン 6.5 にアップグレードすることを推奨します。
この脆弱性に対する既知の回避策はありません。この問題は SQUID-2024:2 としても追跡されています (CVE-2024-25617)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
RHEL squid パッケージを RHSA-2024:1376 のガイダンスに基づいて更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2024-1376.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:squid, cpe:/o:redhat:enterprise_linux:9
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available