RHEL 6:squid(RHSA-2016:1138)

high Nessus プラグイン ID 91381
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

squid 用の更新が、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

Squid は Web クライアント向けの高性能プロキシキャッシュサーバーであり、 FTP、Gopher および HTTP データオブジェクトをサポートします。

セキュリティ修正:

* Squid cachemgr.cgi ユーティリティがリモートに中継された Squid の入力を処理する方法で、バッファオーバーフローの欠陥が見つかりました。CGI インターフェイスユーティリティの使用時、リモートの攻撃者がこの欠陥を利用して任意のコードを実行する可能性があります。(CVE-2016-4051)

* Squid が ESI 応答を処理する方法で、バッファオーバーフローと入力検証の欠陥が見つかりました。Squid がリバースプロキシとして、または TLS/HTTPS 傍受のために使用された場合、HTTP サーバーの ESI コンポーネントをコントロールできるリモートの攻撃者がこれらの欠陥を利用して、Squid をクラッシュさせたり、スタックメモリの一部を漏洩させたり、Squid を実行しているユーザーとして任意のコードを実行する可能性があります。(CVE-2016-4052、 CVE-2016-4053、CVE-2016-4054)

* Squid の mime_get_header_field() 関数に入力検証の欠陥が見つかりました。この関数は、HTTP リクエスト内のヘッダーの検索に使用されます。攻撃者が、同一生成元セキュリティ保護をバイパスする特別に細工されたヘッダーである Host ヘッダーを持つ HTTP リクエストをクライアント側から送信し、Squid を傍受またはリバースプロキシとして機能させて間違った生成元のサーバーと接続させる可能性があります。これは、RFC 7230 に従っていないクライアントに対するキャッシュポイズニングに利用される可能性もあります。(CVE-2016-4554)

* Squid が ESI 応答を処理する方法で、不正確な参照カウントの欠陥が見つかりました。Squid がリバースプロキシとして、または TLS/HTTPS 傍受のために構成された場合、Squid がアクセスするサーバーをコントロールする攻撃者が、squid ワーカーをクラッシュさせ、DoS 攻撃(サービス拒否攻撃)を実行する可能性があります。(CVE-2016-4556)

ソリューション

影響を受ける squid および/または squid-debuginfo のパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2016:1138

https://access.redhat.com/security/cve/cve-2016-4051

https://access.redhat.com/security/cve/cve-2016-4052

https://access.redhat.com/security/cve/cve-2016-4053

https://access.redhat.com/security/cve/cve-2016-4054

https://access.redhat.com/security/cve/cve-2016-4554

https://access.redhat.com/security/cve/cve-2016-4556

プラグインの詳細

深刻度: High

ID: 91381

ファイル名: redhat-RHSA-2016-1138.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/5/31

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:squid, p-cpe:/a:redhat:enterprise_linux:squid-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/31

脆弱性公開日: 2016/4/25

参照情報

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4554, CVE-2016-4556

RHSA: 2016:1138