RHEL 6:squid34(RHSA-2016:1140)

high Nessus プラグイン ID 91383

概要

リモートのRed Hatホストに、squid34の1つ以上のセキュリティ更新がありません。

説明

リモートの Redhat Enterprise Linux 6 ホストには、RHSA-2016:1140 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

squid34パッケージはSquidバージョン3.4を提供します。これはWebクライアント向けの高性能プロキシキャッシュサーバーであり、FTP、GopherおよびHTTPデータオブジェクトをサポートしています。注意:squid34 とは別に、このバージョンの Red Hat Enterprise Linux には、Squid バージョン 3.1を提供する squid パッケージも含まれています。

セキュリティ修正プログラム:

* Squid cachemgr.cgi ユーティリティがリモートに中継された Squid の入力を処理する方法で、バッファオーバーフローの欠陥が見つかりました。CGI インターフェイスユーティリティが使用される場合、リモートの攻撃者がこの欠陥を利用して、任意のコードを実行する可能性があります。 (CVE-2016-4051)

* Squid が ESI 応答を処理する方法で、バッファオーバーフローと入力検証の欠陥が見つかりました。Squid がリバースプロキシとして、または TLS/HTTPS の傍受に使用された場合、HTTP サーバー上の ESI コンポーネントをコントロールできるリモートの攻撃者が、これらの欠陥を利用して、Squid をクラッシュさせたり、スタックメモリの一部を漏洩したり、任意のコードを実行したりする可能性があります。 Squid を実行しているユーザー。 (CVE-2016-4052、 CVE-2016-4053、 CVE-2016-4054)

* Squid が傍受された HTTP リクエストメッセージを処理する方法で、入力検証の欠陥が見つかりました。攻撃者がこの欠陥を利用して、 CVE-2009-0801に関連する問題に対する保護をバイパスし、Squid でキャッシュポイズニング攻撃を実行する可能性があります。 (CVE-2016-4553)

* Squid の mime_get_header_field() 関数に入力検証の欠陥が見つかりました。この関数は、HTTP リクエスト内のヘッダーの検索に使用されます。攻撃者が、同一生成元セキュリティ保護をバイパスする特別に細工されたヘッダーである Host ヘッダーを持つ HTTP リクエストをクライアント側から送信し、Squid を傍受またはリバースプロキシとして機能させて間違った生成元のサーバーと接続させる可能性があります。また、RFC 7230 に従っていないクライアントのキャッシュポイズニングに使用される可能性があります。(CVE-2016-4554)

* Squid が ESI 応答を処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。Squid がリバースプロキシとして、または TLS/HTTPS の傍受に使用された場合、悪意のあるサーバーがこの欠陥を利用して、Squid ワーカープロセスをクラッシュさせる可能性があります。 (CVE-2016-4555)

* Squid が ESI 応答を処理する方法で、不正確な参照カウントの欠陥が見つかりました。Squid がリバースプロキシとして構成されている場合、TLS/HTTPS の傍受のために、Squid がアクセスするサーバーを制御する攻撃者が、squid ワーカーをクラッシュさせ、サービス拒否攻撃を引き起こす可能性があります。 (CVE-2016-4556)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2016:1140のガイダンスに基づいて、RHEL squid34 パッケージを更新してください。

参考資料

http://www.nessus.org/u?dd631c9a

http://www.squid-cache.org/Advisories/SQUID-2016_5.txt

http://www.squid-cache.org/Advisories/SQUID-2016_6.txt

http://www.squid-cache.org/Advisories/SQUID-2016_7.txt

http://www.squid-cache.org/Advisories/SQUID-2016_8.txt

http://www.squid-cache.org/Advisories/SQUID-2016_9.txt

https://access.redhat.com/errata/RHSA-2016:1140

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1329126

https://bugzilla.redhat.com/show_bug.cgi?id=1329136

https://bugzilla.redhat.com/show_bug.cgi?id=1334233

https://bugzilla.redhat.com/show_bug.cgi?id=1334241

https://bugzilla.redhat.com/show_bug.cgi?id=1334246

https://bugzilla.redhat.com/show_bug.cgi?id=1334786

プラグインの詳細

深刻度: High

ID: 91383

ファイル名: redhat-RHSA-2016-1140.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/5/31

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-4054

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2016-4051

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:squid34

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/31

脆弱性公開日: 2016/4/25

参照情報

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556

CWE: 122, 20, 476

RHSA: 2016:1140