MiracleLinux 7squid-3.5.20-17.el7.4AXSA:2020-558:03

high Nessus プラグイン ID 293854

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2020-558:03アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

* squidHTTP リクエストスマグリングにより、キャッシュポイズニングが発生する可能性がありますCVE-2020-15810
* squidHTTP リクエスト分割により、キャッシュポイズニングが発生する可能性がありますCVE-2020-15811
* squidFTP ゲートウェイにある情報漏洩の問題CVE-2019-12528
* squidHTTP リクエスト処理における不適切な入力検証の問題CVE-2020-8449
* squidリバースプロキシ構成でのバッファオーバーフローCVE-2020-8450
* squidHTTP キャッシュに対するリクエストスマグリングおよびポイゾニング攻撃CVE-2020-15049]
* squid不適切な入力検証により DoS が引き起こされる可能性がありますCVE-2020-24606CVE-2019-12528 より前の Squid で問題が発見されました 4.10。これにより、細工された FTP サーバーが、ヒープメモリから機密情報 (他のユーザーのセッションや Squid 以外のプロセスに関連する情報など) の漏洩を発生させる可能性があります。
4.12CVE-2020-15049 より前の Squid および 5.x より前の 5.0.3の http/ContentLengthInterpreter.cc に問題が発見されました。HTTPキャッシュに対するリクエストスマグリングおよびポイズニング攻撃が成功する可能性があります。クライアントは、+\ - または一般的でないシェル空白文字プレフィックスを含む Content-Length ヘッダーを持つ HTTP リクエストを長さフィールド値に送信します。
4.13CVE-2020-15810 より前の Squid および 5.x より前の 5.0.4Squid に問題が発見されました。不適切なデータ検証により、HTTPトラフィックとHTTPSトラフィックに対するHTTPリクエストスマグリング攻撃が成功する可能性があります。これはキャッシュポイズニングにつながります。これを使用すれば、任意のクライアント (ブラウザスクリプトを含む ) が、ローカルセキュリティをバイパスし、プロキシキャッシュとダウンストリームキャッシュを任意のソースからのコンテンツでポイズニングすることができます。ヘッダー解析を緩和するように構成されている場合 (デフォルト ) 、Squidは、空白文字を含むヘッダーを上流のサーバーに中継します。これがContent-Lengthヘッダーへのプレフィックスとして発生すると、指定されたフレーム長がSquidによって無視されます(競合する長さが他のContent-Lengthヘッダーから使用可能になる)が、上流に中継されます。
4.13CVE-2020-15811 より前の Squid および 5.x より前の 5.0.4Squid に問題が発見されました。不適切なデータ検証により、HTTPトラフィックとHTTPSトラフィックに対するHTTPリクエスト分割攻撃が成功する可能性があります。これはキャッシュポイズニングにつながります。これを使用すれば、任意のクライアント (ブラウザスクリプトを含む ) が、ローカルセキュリティをバイパスし、ブラウザキャッシュとダウンストリームキャッシュを任意のソースからのコンテンツでポイズニングすることができます。Squidは、Transfer-Encodingヘッダーを解析する代わりに、文字列検索を使用して、チャンクエンコーディングを探します。これにより、攻撃者が Transfer-Encoding の中に2 番目のリクエストを隠すことができます。これは Squid によってチャンク済みと解釈され、2 番目のリクエストが配信される Upstream に分割されます。Squid はその後、2 つの異なる応答をクライアントに配信し、ダウンストリームキャッシュを破損します。
CVE-2020-246064.13 以前の Squid および 5.x5.0.4 以前の Squid によって、信頼できるピアが、細工されたキャッシュダイジェスト応答メッセージの処理中に、利用可能な全ての CPU サイクルを消費することで、サービス拒否を仕掛けることができます。これは、cache_peerをキャッシュダイジェスト機能と併用した場合にのみ発生します。この問題は、peer_digest.cc内のpeerDigestHandleReply()のライブロックがEOFを正しく処理しないために発生します。
CVE-2020-84494.10より前の Squid で問題が発見されました。入力が不適切に検証されるため、細工されたHTTPリクエストを予期しない方法で解釈し、以前のセキュリティフィルターで禁止されていたサーバーリソースにアクセスする可能性があります。
CVE-2020-84504.10より前の Squid で問題が発見されました。不適切なバッファ管理により、リモートクライアントが、リバースプロキシとして動作する Squid インスタンスでバッファオーバーフローを引き起こす可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける squid および/または squid-migration-script パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/11739

プラグインの詳細

深刻度: High

ID: 293854

ファイル名: miracle_linux_AXSA-2020-558.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8450

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15049

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:squid, p-cpe:/a:miracle:linux:squid-migration-script

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/10/5

脆弱性公開日: 2020/2/4

参照情報

CVE: CVE-2019-12528, CVE-2020-15049, CVE-2020-15810, CVE-2020-15811, CVE-2020-24606, CVE-2020-8449, CVE-2020-8450