Amazon Linux AMI:squid (ALAS-2023-1687)

medium Nessus Plugin ID 171863

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 squid 版本為 3.5.20-17.44 之前版本。因此,會受到 ALAS-2023-1687 公告中所提及的多個弱點影響。

在 4.15 版之前和 5.0.6 之前 5.x 版的 Squid 中,發現一個問題。由於存在緩衝區管理錯誤,可觸發拒絕服務攻擊。使用 urn:scheme 解析要求時,剖析器會洩漏少量記憶體。不過,有個不明攻擊方法可輕易觸發大量記憶體耗用。(CVE-2021-28651)

在 4.15 版之前和 5.0.6 之前 5.x 版的 Squid 中,發現一個問題。由於不正確的剖析器驗證所致,此弱點允許對 Cache Manager API 發動拒絕服務攻擊。這會允許受信任的用戶端觸發記憶體洩漏。過一陣子後就會透過不明的簡短查詢字串導致拒絕服務。此攻擊僅限於具有 Cache Manager API 存取特權的用戶端。(CVE-2021-28652)

在 4.15 版之前和 5.0.6 之前 5.x 版的 Squid 中,發現一個問題。由於記憶體管理的錯誤,此弱點容易透過 HTTP 範圍請求處理受到拒絕服務攻擊的影響 (針對使用 Proxy 的所有用戶端)。 (CVE-2021-31806)

在 4.15 版之前和 5.0.6 之前 5.x 版的 Squid 中,發現一個問題。由於存在整數溢位問題,在傳送對 HTTP Range 要求的回應時,遠端伺服器會拒絕服務。預期存在於 HTTP 流量中且沒有惡意的標頭可觸發此問題。
(CVE-2021-31807)

在 4.15 版之前和 5.0.6 之前 5.x 版的 Squid 中,發現一個問題。由於輸入驗證錯誤,此弱點容易遭受拒絕服務攻擊 (針對使用 Proxy 的所有用戶端)。用戶端會傳送 HTTP 範圍請求以觸發此要求。(CVE-2021-31808)

- 4.15 之前的 Squid 和 5.0.6 之前的 5.x 允許遠端伺服器透過 HTTP 回應導致拒絕服務 (影響所有用戶端的可用性)。此問題的觸發程序為標頭,伺服器可能會判定其應存在於 HTTP 流量中,且沒有惡意。(CVE-2021-33620)

- 在 Squid 4.9 至 4.17 版、5.0.6 至 5.6 版中發現一個問題。由於內部 URI 的處理不一致,因此可透過對內部快取管理員 URL 的 HTTPS 要求洩漏有關使用 Proxy 的用戶端的敏感資訊。5.7 版已經修正此問題。(CVE-2022-41317)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update squid」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2023-1687.html

https://alas.aws.amazon.com/../../faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28651.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28652.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31806.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31807.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31808.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33620.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41317.html

Plugin 詳細資訊

嚴重性: Medium

ID: 171863

檔案名稱: ala_ALAS-2023-1687.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/2/23

已更新: 2023/9/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2021-28651

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-41317

弱點資訊

CPE: p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo, p-cpe:/a:amazon:linux:squid-migration-script, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2021/5/27

參考資訊

CVE: CVE-2021-28651, CVE-2021-28652, CVE-2021-31806, CVE-2021-31807, CVE-2021-31808, CVE-2021-33620, CVE-2022-41317