Amazon Linux AMI:squid (ALAS-2020-1378)

critical Nessus Plugin ID 137101

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

在 Squid 4.7 及之前版本中發現一個問題。處理標籤 esi 時:當啟用 ESI 時,Squid 呼叫 ESIExpression: : Evaluate。
此函式會使用固定的堆疊緩衝區來保留正在評估中的運算式。處理運算式時,其可評估堆疊的頂端,或將新的運算式新增至堆疊。新增運算式時,系統不會檢查堆疊是否會溢位。(CVE-2019-12519)

在 Squid 4.7 及之前版本中發現一個問題。Squid 剖析 ESI 時,會將 ESI 元素保留在 ESIContext 中。ESIContext 中有一個緩衝區,用於保留 ESIElements 堆疊。剖析新的 ESIElement 時,它會透過 addStackElement 進行新增。 addStackElement 會檢查此緩衝區中的元素數,但會差一,從而導致堆積溢位元素為 1。此溢位發生於相同結構內,因此不會影響相鄰的記憶體區塊,只會在處理時導致當機。(CVE-2019-12521)

在 Squid 3.3.9 至 3.5.28 以及 4.x 至 4.7 版本中發現一個問題。當 Squid 設定為使用摘要式驗證時,它會剖析標頭 Proxy-Authorization。它會搜尋特定權杖,例如網域、uri 和 qop。Squid 會檢查此權杖的值開頭是否為引號,且結尾是否為 1。如果是的話,它會執行其長度減 2 的 memcpy。Squid 永遠不會檢查該值是否只是一個單引號 (這會滿足其需求),因而導致其長度減 1 的 memcpy。(CVE-2019-12525)

在 Squid 5.0.2 之前版本中發現一個問題。遠端攻擊者可重播探查的摘要式驗證 nonce,以取得本應禁止的資源存取權。發生此問題是因為攻擊者可使 nonce 參照計數器 (短整數) 溢位。
如果釋放共用的權杖認證 (而非作爲有效認證重播),可能導致遠端程式碼執行攻擊。CVE-2020-11945

解決方案

執行「yum update squid」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2020-1378.html

Plugin 詳細資訊

嚴重性: Critical

ID: 137101

檔案名稱: ala_ALAS-2020-1378.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/6/4

已更新: 2024/3/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-11945

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo, p-cpe:/a:amazon:linux:squid-migration-script, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/6/3

弱點發布日期: 2019/7/11

參考資訊

CVE: CVE-2019-12519, CVE-2019-12521, CVE-2019-12525, CVE-2020-11945

ALAS: 2020-1378