FreeBSD:squid -- 複数の脆弱性(25e5205b-1447-11e6-9ead-6805ca0b3d42)

high Nessus プラグイン ID 90980

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

squid 開発チームによる報告:問題の説明:傍受された HTTP リクエストメッセージのデータが不適切に検証されているため、Squid が CVE-2009-0801 関連の問題に対する保護をバイパスしているクライアントに対して脆弱です。これはキャッシュポイズニングを引き起こします。重要度:ブラウザスクリプトを含む任意のクライアントが、ローカルセキュリティをバイパスし、任意のソースからのコンテンツでプロキシキャッシュとダウンストリームキャッシュのポイズニングを行うことができるため、この問題は深刻です。問題の説明:入力の検証が不適切なため、Squid はキャッシュポイズニングを引き起こすヘッダースマグリング攻撃に脆弱で、Squid と一部のクライアントブラウザの同一生成元セキュリティポリシーのバイパスに脆弱です。重要度:この問題により、クライアントが、同一生成元セキュリティ保護を超えてホストヘッダー値のスマグリングを行い、Squid を傍受プロキシまたはリバースプロキシとして動作させて、誤った元サーバーにアクセスさせることが可能です。また、応答を保存する任意のダウンストリームのポイズニングが行われます。しかし、キャッシュポイズニングは、キャッシュエージェント(ブラウザまたは Explicit/Forward Proxy)が RFC 7230 プロセスガイドラインに従っておらず、スマグリングされた値を通過させることが可能な場合のみ発生します。問題の説明:ポインターの処理と参照のカウントが不適切なため、ESI 応答の処理時に Squid が DoS 攻撃(サービス拒否攻撃)に脆弱です。重要度:これらの問題により、特定の ESI 応答構文を配信するリモートサーバーが、Squid サービスにアクセスする全クライアントに対してサービス拒否を発生することが可能です。関連のない変更により、Squid-3.5 が、一部の標準的な ESI サーバーの応答に脆弱になり、1 つ以上のこれらの問題を発生させています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.squid-cache.org/Advisories/SQUID-2016_7.txt

http://www.squid-cache.org/Advisories/SQUID-2016_8.txt

http://www.squid-cache.org/Advisories/SQUID-2016_9.txt

http://www.nessus.org/u?9b51ee9d

プラグインの詳細

深刻度: High

ID: 90980

ファイル名: freebsd_pkg_25e5205b144711e69ead6805ca0b3d42.nasl

バージョン: 2.7

タイプ: local

公開日: 2016/5/9

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

リスクファクター: High

基本値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:squid, p-cpe:/a:freebsd:freebsd:squid-devel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/5/7

脆弱性公開日: 2016/5/6

参照情報

CVE: CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556