NewStart CGSL CORE 5.05 / MAIN 5.05:squid 多個弱點 (NS-SA-2021-0148)

high Nessus Plugin ID 154581

語系:

Synopsis

遠端 NewStart CGSL 主機受到多個弱點影響。

描述

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 squid 套件受到多個弱點影響:

- 在 Squid 4.10 之前版本中發現一個問題。它允許特製的 FTP 伺服器從堆積記憶體觸發敏感資訊洩漏,例如與其他使用者工作階段或非 Squid 處理程序相關的資訊。(CVE-2019-12528)

在 4.12 版之前和 5.0.3 之前 5.x 版的 Squid 中,發現 http/ContentLengthInterpreter.cc 中有一個問題。可針對 HTTP 快取發動要求走私和毒害攻擊。用戶端會傳送具有 Content-Length 標頭的 HTTP 要求,標頭中包含 + \- 或長度欄位值或含有不常見的 shell 空白字元前置詞。(CVE-2020-15049)

在 4.13 版之前和 5.0.4 之前 5.x 版的 Squid 中,發現一個問題。由於資料驗證錯誤,可能會針對 HTTP 和 HTTPS 流量成功發動 HTTP 要求走私攻擊,這會導致快取毒害。這可讓任何用戶端 (包括瀏覽器指令碼) 繞過本機安全性,並以任意來源的內容破壞 Proxy 快取和任何下游快取。當設定為寬鬆標頭剖析 (預設) 時,Squid 會將含有空白字元的標頭轉送至上游伺服器。當出現 Content-Length 標頭的前置詞時,Squid 會忽略指定的框架長度 (允許從另一個 Content-Length 標頭使用衝突的長度),但會向上游轉送。(CVE-2020-15810)

在 4.13 版之前和 5.0.4 之前 5.x 版的 Squid 中,發現一個問題。由於資料驗證錯誤,可能會針對 HTTP 和 HTTPS 流量成功發動 HTTP 要求拆分攻擊,這會導致快取毒害。這可讓任何用戶端 (包括瀏覽器指令碼) 繞過本機安全性,並以任意來源的內容破壞瀏覽器快取和任何下游快取。Squid 使用字串搜尋而非剖析 Transfer-Encoding 標頭來尋找區塊編碼。攻擊者可藉此在 Transfer-Encoding 內隱藏第二個要求:Squid 會將其解譯為區塊,並拆分成第二個傳送至上游的要求。Squid 接著會傳送兩個不同的回應至用戶端,進而損毀任何下游快取。(CVE-2020-15811)

- 4.13 之前和 5.0.4 之前的 5.x 版 Squid 允許一個可信節點在處理特製 Cache Digest 回應訊息期間消耗所有可用的 CPU 週期,從而造成拒絕服務。僅當使用具有快取摘要功能的 cache_peer 時才會發生此問題。此問題之所以存在,是因為 peer_digest.cc 中的 peerDigestHandleReply() 動態鎖定未正確處理 EOF。(CVE-2020-24606)

- 在 Squid 4.10 之前版本中發現一個問題。由於不正確的輸入驗證,它可以非預期的方式解譯特製的 HTTP 要求,以存取早期安全性篩選器禁止的伺服器資源。
(CVE-2020-8449)

- 在 Squid 4.10 之前版本中發現一個問題。由於緩衝區管理不正確,遠端用戶端可造成作為反向代理伺服器的 Squid 執行個體發生緩衝區溢位。(CVE-2020-8450)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL squid 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0148

http://security.gd-linux.com/info/CVE-2019-12528

http://security.gd-linux.com/info/CVE-2020-15049

http://security.gd-linux.com/info/CVE-2020-15810

http://security.gd-linux.com/info/CVE-2020-15811

http://security.gd-linux.com/info/CVE-2020-24606

http://security.gd-linux.com/info/CVE-2020-8449

http://security.gd-linux.com/info/CVE-2020-8450

Plugin 詳細資訊

嚴重性: High

ID: 154581

檔案名稱: newstart_cgsl_NS-SA-2021-0148_squid.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2022/5/9

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-8450

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-15049

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:squid, p-cpe:/a:zte:cgsl_core:squid-migration-script, p-cpe:/a:zte:cgsl_core:squid-sysvinit, p-cpe:/a:zte:cgsl_main:squid, p-cpe:/a:zte:cgsl_main:squid-migration-script, p-cpe:/a:zte:cgsl_main:squid-sysvinit, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/2/4

參考資訊

CVE: CVE-2019-12528, CVE-2020-8449, CVE-2020-8450, CVE-2020-15049, CVE-2020-15810, CVE-2020-15811, CVE-2020-24606

IAVB: 2020-B-0050-S