RHEL 6:squid34(RHSA-2016:1140)

high Nessus プラグイン ID 91383

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

squid34 用の更新が、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

「squid34」パッケージは Squid バージョン 3.4 を提供します。これは Web クライアント向けの高性能プロキシキャッシュサーバーであり、FTP、Gopher および HTTP データオブジェクトをサポートしています。注意:「squid34」は別として、このバージョンの Red Hat Enterprise Linux には、Squid バージョン 3.1 を提供する「squid」パッケージも含まれています。

セキュリティ修正:

* Squid cachemgr.cgi ユーティリティがリモートに中継された Squid の入力を処理する方法で、バッファオーバーフローの欠陥が見つかりました。CGI インターフェイスユーティリティの使用時、リモートの攻撃者がこの欠陥を利用して任意のコードを実行する可能性があります。(CVE-2016-4051)

* Squid が ESI 応答を処理する方法で、バッファオーバーフローと入力検証の欠陥が見つかりました。Squid がリバースプロキシとして、または TLS/HTTPS 傍受のために使用された場合、HTTP サーバーの ESI コンポーネントをコントロールできるリモートの攻撃者がこれらの欠陥を利用して、Squid をクラッシュさせたり、スタックメモリの一部を漏洩させたり、Squid を実行しているユーザーとして任意のコードを実行する可能性があります。(CVE-2016-4052、 CVE-2016-4053、CVE-2016-4054)

* Squid が傍受された HTTP リクエストメッセージを処理する方法で、入力検証の欠陥が見つかりました。攻撃者がこの欠陥を利用して、CVE-2009-0801 に関連する問題に対する保護をバイパスし、Squid にキャッシュポイズニング攻撃を実行する可能性があります。(CVE-2016-4553)

* Squid の mime_get_header_field() 関数に入力検証の欠陥が見つかりました。この関数は、HTTP リクエスト内のヘッダーの検索に使用されます。攻撃者が、同一生成元セキュリティ保護をバイパスする特別に細工されたヘッダーである Host ヘッダーを持つ HTTP リクエストをクライアント側から送信し、Squid を傍受またはリバースプロキシとして機能させて間違った生成元のサーバーと接続させる可能性があります。これは、RFC 7230 に従っていないクライアントに対するキャッシュポイズニングに利用される可能性もあります。(CVE-2016-4554)

* Squid が ESI 応答を処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。Squid がリバースプロキシとして、または TLS/HTTPS 傍受のために使用された場合、悪意のあるサーバーがこの欠陥を利用して、Squid ワーカープロセスをクラッシュさせる可能性があります。(CVE-2016-4555)

* Squid が ESI 応答を処理する方法で、不正確な参照カウントの欠陥が見つかりました。Squid がリバースプロキシとして、または TLS/HTTPS 傍受のために構成された場合、Squid がアクセスするサーバーをコントロールする攻撃者が、squid ワーカーをクラッシュさせ、DoS 攻撃(サービス拒否攻撃)を実行する可能性があります。(CVE-2016-4556)

ソリューション

影響を受ける squid34 および/または squid34-debuginfo パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1140

https://access.redhat.com/security/cve/cve-2016-4051

https://access.redhat.com/security/cve/cve-2016-4052

https://access.redhat.com/security/cve/cve-2016-4053

https://access.redhat.com/security/cve/cve-2016-4054

https://access.redhat.com/security/cve/cve-2016-4553

https://access.redhat.com/security/cve/cve-2016-4554

https://access.redhat.com/security/cve/cve-2016-4555

https://access.redhat.com/security/cve/cve-2016-4556

プラグインの詳細

深刻度: High

ID: 91383

ファイル名: redhat-RHSA-2016-1140.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/5/31

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:squid34, p-cpe:/a:redhat:enterprise_linux:squid34-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/31

脆弱性公開日: 2016/4/25

参照情報

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556

RHSA: 2016:1140