Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の squid

medium Nessus プラグイン ID 60775

概要

リモート Scientific Linux ホストに、セキュリティ更新がありません。

説明

コンマではなく区切り文字を含む、特定の外部 ACL ヘルパー HTTP ヘッダーフィールドを Squid が処理する方法に欠陥が見つかりました。リモートの攻撃者が細工したリクエストを Squid サーバーに発行し、過度な CPU 使用率(最大 100%)を引き起こす可能性があります。(CVE-2009-2855)

注:CVE-2009-2855 の問題は、外部 ACL ヘルパースクリプトを使用する、デフォルト設定でない構成にのみ影響を与えました。

Squid が切り捨てられた DNS 応答を処理する方法に欠陥が見つかりました。リモートの攻撃者が、特別に細工された UDP パケットを Squid の DNS クライアントポートに送信できた場合、Squid の子プロセスにおけるアサーションエラーがトリガーされ、子プロセスが終了する可能性があります。(CVE-2010-0308)

この更新は以下のバグも修正します:

- Squid の init スクリプトが、停止しているサービスの停止を試行する際にゼロでない値を返します。これは LSB に準拠しておらず、クラスター環境で問題が生じる可能性があります。この更新では、LSB 準拠が失われます。(BZ#521926)

- Squid は現在、ACL で MAC アドレスフィルタリングをサポートするように構築されていません。この更新には、MAC アドレスフィルタリングのサポートが含まれています。(BZ#496170)

- Squid は現在、Kerberos ネゴシエート認証をサポートするように構築されていません。この更新では、Kerberos 認証が有効になります。(BZ#516245)

- Squid には、アクセラレーターとして構成される際に、構成している URI の一部としてポート番号が含まれていません。これにより 403 エラーが生じます。この更新では、この動作を修正しています。(BZ#538738)

- error_map 関数は、デフレートモードで動作する HTTP サーバーでも同じ処理が設定されている場合には動作しません。この更新により、前述の問題が修正されます。(BZ#470843)

この更新のインストール後、squid サービスは自動的に再起動します。

ソリューション

影響を受ける squid パッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=470843

https://bugzilla.redhat.com/show_bug.cgi?id=496170

https://bugzilla.redhat.com/show_bug.cgi?id=516245

https://bugzilla.redhat.com/show_bug.cgi?id=521926

https://bugzilla.redhat.com/show_bug.cgi?id=538738

http://www.nessus.org/u?7f6169b0

プラグインの詳細

深刻度: Medium

ID: 60775

ファイル名: sl_20100330_squid_on_SL5_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2010/3/30

参照情報

CVE: CVE-2009-2855, CVE-2010-0308

CWE: 20