Ubuntu 20.04 LTS / 22.04 LTS / 23.10 : Squid の脆弱性 (USN-6728-1)

high Nessus プラグイン ID 193170

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS / 23.10 ホストには、USN-6728-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のキャッシングプロキシです。影響を受けるバージョンの squid は、メモリ解放後使用 (Use After Free) のバグの対象となり、Collapsed Forwarding でサービス拒否攻撃を引き起こす可能性があります。
collapsed_forwarding がオンに設定されている 3.5 から 5.9 までのすべてのバージョンの Squid に脆弱性があります。crushd_forwarding がオフの設定、または collapsed_forwarding ディレクティブのない設定には脆弱性はありません。このバグは、Squid バージョン 6.0.1 で修正されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、squid.conf からすべての collapsed_forwarding 行を削除する必要があります。(CVE-2023-49288)

- Squid は、構造要素の不適切な処理のバグがあるため、HTTP および HTTPS クライアントに対するサービス拒否攻撃に脆弱です。(CVE-2023-5824)

- Squid は Web 用のキャッシングプロキシです。期限切れのポインター参照のバグのために、バージョン 6.6 より前の Squid は、キャッシュマネージャーのエラー応答に対するサービス拒否攻撃に脆弱です。この問題により、信頼できるクライアントが、Client Manager レポートのエラーページを生成するときにサービス拒否を実行する可能性があります。5.0.5 より前の Squid はテストされておらず、脆弱であると想定する必要があります。5.9 までのすべての Squid-5.x は脆弱です。6.5 までのすべての Squid-6.x は脆弱です。このバグは、Squid バージョン 6.6 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。回避策として、Squid のメインアクセスコントロールである「http_access deny manager」を使用してキャッシュマネージャーへのアクセスを防ぎます。(CVE-2024-23638)

- Squid は Web プロキシキャッシュです。バージョン 3.5.27 より前のバージョン 6.8から、Squid は、制御されない再帰のバグにより、HTTP Chunked デコーダーに対するサービス拒否攻撃に脆弱である可能性があります。この問題により、細工され、チャンクされ、エンコードされた HTTP メッセージを送信する際に、リモートの攻撃者がサービス拒否を引き起こす可能性があります。このバグは、Squid バージョン 6.8 で修正されています。さらに、この問題に対処する、安定版 (stable) リリース用のパッチが、Squid のパッチアーカイブにあります。この問題に対する回避策はありません。
(CVE-2024-25111)

- Squid は、HTTP、HTTPS、FTP などをサポートする Web 用のオープンソースキャッシングプロキシです。安全でない値へのデータの折りたたみバグにより、Squid が HTTP ヘッダー解析に対するサービス拒否攻撃に脆弱である可能性があります。この問題により、HTTP メッセージで大きすぎるヘッダーを送信したときに、リモートクライアントまたはリモートサーバーがサービス拒否を実行する可能性があります。6.5 より前の Squid のバージョンでは、request_header_max_size または reply_header_max_size の設定がデフォルトから変更されていない場合、この問題を実現できる可能性があります。Squid バージョン 6.5 以降では、これらのパラメーターのデフォルト設定は安全です。管理者がこれらのパラメーターを安全でない値に設定している場合、Squid は cache.log に重大な警告を出力します。Squid は現時点で、これらの設定が安全でない値に変更されるのを防止できません。ユーザーはバージョン 6.5 にアップグレードすることを推奨します。
この脆弱性に対する既知の回避策はありません。この問題は SQUID-2024:2 としても追跡されています (CVE-2024-25617)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6728-1

プラグインの詳細

深刻度: High

ID: 193170

ファイル名: ubuntu_USN-6728-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/4/10

更新日: 2024/4/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-5824

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:squid-common, p-cpe:/a:canonical:ubuntu_linux:squid-cgi, p-cpe:/a:canonical:ubuntu_linux:squid, p-cpe:/a:canonical:ubuntu_linux:squid-openssl, p-cpe:/a:canonical:ubuntu_linux:squid-purge, p-cpe:/a:canonical:ubuntu_linux:squidclient, cpe:/o:canonical:ubuntu_linux:22.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/10

脆弱性公開日: 2023/11/3

参照情報

CVE: CVE-2023-49288, CVE-2023-5824, CVE-2024-23638, CVE-2024-25111, CVE-2024-25617

USN: 6728-1