FreeBSD:squid -- TLS/SSL パーサーのサービス拒否の脆弱性(d3a98c2d-5da1-11e5-9909-002590263bf5)

high Nessus プラグイン ID 85996

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Squid-3 シリーズのリリースマネージャーである Amos Jeffries 氏の報告:

脆弱なバージョンは 3.5.0.1 から 3.5.8(含む)であり、これらは OpenSSL でビルドされ、「SSL-Bump」復号化向けに構成されています。

一部の CPU アーキテクチャでは、整数オーバーフローにより、ランダムメモリから無効なポインター math が読み取られる可能性があります。最良の場合、これによりクライアントに対して間違った TLS 拡張が使用され、最悪の場合は、プロキシのクラッシュによりアクティブなトランザクションはすべて終了します。

SSL/TLS ハンドシェイクメッセージで、メッセージサイズを間違ってチェックし、TLS 拡張の存在を間違って想定しているため、非常に高い CPU 消費を引き起こす可能性があります(最悪の動作は「無限ループ」)。

上記はリモートで誘発される可能性があります。クライアントがプロキシを使用することが許可されていることをチェックするために、この処理の前に適用される承認の階層が 1 つありますが、ほとんどの場合、そのチェックは脆弱です。MS Skype は、Windows XP で、これらのうちいくつかを誘発することが知られています。

FreeBSD ポートはデフォルトで SSL を使用しないため、デフォルト構成では脆弱ではありません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=203186

http://www.squid-cache.org/Advisories/SQUID-2015_3.txt

https://www.openwall.com/lists/oss-security/2015/09/18/1

http://www.nessus.org/u?e22c51e1

プラグインの詳細

深刻度: High

ID: 85996

ファイル名: freebsd_pkg_d3a98c2d5da111e59909002590263bf5.nasl

バージョン: 2.7

タイプ: local

公開日: 2015/9/18

更新日: 2021/1/6

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:squid, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2015/9/18

脆弱性公開日: 2015/9/18