NewStart CGSL CORE 5.05 / MAIN 5.05:squid 多個弱點 (NS-SA-2020-0090)

critical Nessus Plugin ID 143989

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 squid 套件受到多個弱點影響:

- 在 Squid 4.7 及之前版本中發現一個問題。處理標籤 esi 時:當啟用 ESI 時,Squid 呼叫 ESIExpression: : Evaluate。此函式會使用固定的堆疊緩衝區來保留正在評估中的運算式。處理運算式時,其可評估堆疊的頂端,或將新的運算式新增至堆疊。新增運算式時,系統不會檢查堆疊是否會溢位。(CVE-2019-12519)

- 在 Squid 5.0.2 之前版本中發現一個問題。遠端攻擊者可重播探查的摘要式驗證 nonce,以取得本應禁止的資源存取權。發生此問題是因為攻擊者可使 nonce 參照計數器 (短整數) 溢位。如果釋放共用的 token 憑證 (而非重播為有效憑證),可能會發生遠端程式碼執行。CVE-2020-11945

- Squid Software Foundation Squid HTTP Caching Proxy 3.0 至 3.5.27 版和 4.0 至 4.0.22 版的 ESI 回應處理中錯誤指標處理弱點,可導致所有使用 Proxy 的用戶端發生拒絕服務。此攻擊似乎可以透過遠端伺服器利用,傳遞包含有效但異常 ESI 語法的 HTTP 回應承載。此弱點似乎已在 4.0.23 和更新版本中修正。(CVE-2018-1000024)

- Squid Software Foundation Squid HTTP Caching Proxy 4.0.23 之前版本的 HTTP 回應 X-Forwarded-For 標頭處理中存在 NULL 指標解除參照弱點,可導致 Proxy 的所有用戶端發生拒絕服務。此攻擊似乎可以透過遠端 HTTP 伺服器利用,使用 X-Forwarded-For 標頭回應特定類型的 HTTP 要求。此弱點似乎已在 4.0.23 和更新版本中修正。(CVE-2018-1000027)

- 在 Squid 3.3.9 至 3.5.28 版、4.x 至 4.7 版中發現一個問題。當 Squid 設定為使用摘要式驗證時,它會剖析標頭 Proxy-Authorization。它會搜尋特定權杖,例如網域、uri 和 qop。Squid 會檢查此權杖的值開頭是否為引號,且結尾是否為 1。如果是的話,它會執行其長度減 2 的 memcpy。Squid 永遠不會檢查該值是否只是單引號 (這會滿足其需求),這導致其長度減 1 的 memcpy。(CVE-2019-12525)

- Squid 4.7 及之前版本的 cachemgr.cgi web 模組中存在透過 user_name 或 auth 參數造成的 XSS 問題。
(CVE-2019-13345)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL squid 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2020-0090

Plugin 詳細資訊

嚴重性: Critical

ID: 143989

檔案名稱: newstart_cgsl_NS-SA-2020-0090_squid.nasl

版本: 1.4

類型: local

已發布: 2020/12/9

已更新: 2024/2/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-11945

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/12/8

弱點發布日期: 2018/2/9

參考資訊

CVE: CVE-2018-1000024, CVE-2018-1000027, CVE-2019-12519, CVE-2019-12525, CVE-2019-13345, CVE-2020-11945

BID: 109095, 109382