RHEL 6:squid(RHSA-2013:0505)

medium Nessus プラグイン ID 64756

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題およびいくつかのバグを修正する、更新済みの squid パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Squid は、Web クライアント向けの高性能プロキシキャッシングサーバーであり、 FTP、Gopher および HTTP データオブジェクトをサポートします。

Squid Cache Manager が特定のリクエストを処理する方法に、サービス拒否の欠陥が見つかりました。Cache Manager CGI にアクセスできるリモートの攻撃者はこの欠陥を利用して、Squid に過剰な量のメモリを消費させる可能性があります。(CVE-2012-5643)

この更新は以下のバグも修正します:

* ConnStateData::noteMoreBodySpaceAvailable() 関数のバグにより Squid の子プロセスが、アサーションが失敗した際に終了しました。上流パッチが提供され、Squid の子プロセスは終了しなくなりました。(BZ#805879)

* 持続的な接続をコントロールする HTTP ヘッダーの名前を「Proxy-Connection」から「Connection」へ変更する上流パッチにより、 NTLM パススルー認証が動作しなくなり、ログインが妨げられます。
この更新では、新しい「http 10」オプションが squid.conf ファイルに追加され、これを使用してパッチ内の変更を有効化することができます。このオプションはデフォルトでは「オフ」に設定されています。「オン」に設定すると、NTLM パススルー認証が正しく動作し、これによりログイン試行が成功するようになります。(BZ#844723)

* IPv6 プロトコルが無効化され、Squid が IPv6 アドレスが含まれる HTTP GET リクエストの処理を試行すると、Squid 子プロセスがシグナル 6 によって終了しました。このバグは修正され、そのようなリクエストが期待通り処理されるようになりました。(BZ#832484)

* 古い「stale if hit」ロジックが、保存されている古い応答が、元のサーバーとの再検証に成功したことにより新しくなる場合を考慮していませんでした。結果として、不適切な警告メッセージが返されました。現在では、Squid は上記のシナリオにおいて要素を古いものとしてマークしなくなりました。(BZ#847056)

* squid パッケージが samba-winbind の前にインストールされた場合、wbpriv グループに Squid が含まれませんでした。結果として、NTLM 認証呼び出しが失敗しました。samba-winbind が Squid の前にインストールされた場合、Squid は自身を wbpriv グループに適切に追加するようになったことで、このバグが修正されました。
(BZ#797571)

* FIPS モードで、Squid が、プライベート MD5 ハッシュ関数を使用してユーザー認証およびネットワークアクセスを行っていました。MD5 は FIPS モードとの互換性がないため、 Squid は起動できない場合があります。この更新では、ローカルディスクファイルのハッシュ識別子に対するプライベート MD5 関数の使用を制限するため、 Squid が FIPS モードで動作できるようになります。(BZ#833086)

* システムの負荷が高い状態では、squid プロセスが再起動中にセグメンテーション違反で予期せずに終了することがあります。この更新は再起動中のメモリ処理を改善することで、このバグを修正しています。
(BZ#782732)

* Squid は、サーバー側接続の値でクライアント HTTP 接続のタイムアウト制限を不適切に設定しています。この値はより高いため、不要な遅れが生じます。この更新によって、Squid は、適切なクライアントタイムアウト制限値を使用するようになります。(BZ#798090)

* エラーページコンテンツを生成する際、Squid が割り当てられたメモリを適切にリリースしないため、メモリリークが発生していました。結果として、 Squid プロキシサーバーは、短期間で多くのメモリを消費していました。この更新では、このメモリリークを修正しています。(BZ#758861)

* Squid は、「url_rewrite_program」ディレクティブを使用して構成された URL リライターに ident 値を渡しませんでした。結果として、 URL リライターは、適切なユーザー名の代わりにユーザー値としてダッシュ文字(「–」)を受信していました。現在、URL リライターは、上記のシナリオで適切なユーザー名を受信するようになりました。(BZ#797884)

* 透過型プロキシとして使用される Squid は、HTTP プロトコルのみを処理できます。以前は、アクセスプロトコルにアスタリスク文字(*)または不明なプロトコル名前空間 URI が含まれる URL を定義することが可能でした。結果として、リロード中に、「Invalid URL(無効な URL)」エラーメッセージが access.log に記録されました。この更新では、「http://」が透過型プロキシで常に使用されるようになるため、このシナリオでエラーメッセージが記録されることはなくなります。(BZ#720504)

squid のすべてのユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。この更新のインストール後、squid サービスは自動的に再起動します。

ソリューション

影響を受ける squid および/または squid-debuginfo のパッケージを更新してください。

参考資料

http://www.nessus.org/u?b5caa05f

https://access.redhat.com/errata/RHSA-2013:0505

https://access.redhat.com/security/cve/cve-2012-5643

プラグインの詳細

深刻度: Medium

ID: 64756

ファイル名: redhat-RHSA-2013-0505.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/2/21

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:squid, p-cpe:/a:redhat:enterprise_linux:squid-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/21

脆弱性公開日: 2012/12/20

参照情報

CVE: CVE-2012-5643

RHSA: 2013:0505