Amazon Linux 2:squid (ALAS-2023-2318)

critical Nessus Plugin ID 183925

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 squid 版本為 3.5.20-17 之前版本。因此,會受到 ALAS2-2023-2318 公告中所提及的多個弱點影響。

- 在 Squid 4.7 及之前版本中發現一個問題。處理使用者發出的要求時,Squid 會檢查其規則以查看是否應拒絕該要求。Squid 依預設使用可封鎖快取管理員存取權限的規則,而該快取管理員可爲維護者提供伺服器詳細資訊。此規則是透過 url_regex 實作。url_regex 規則 URL 的處理常式會解碼傳入的要求,這讓攻擊者可以對其 URL 進行編碼,以繞過 url_regex 檢查,並取得對封鎖資源的存取權。(CVE-2019-12524)

- 在 Squid 2.x 至 2.7.STABLE9 版、3.x 至 3.5.28 和 4.x 至 4.7 版中發現一個問題。將 Squid 設定為使用基本驗證時,它會透過 uudecode 剖析 Proxy-Authorization 標頭。
uudecode 透過反覆輸入並檢查其表格來決定將要解碼的位元組數量,然後使用該長度開始解碼字串。沒有任何檢查確保其計算的長度不會大於輸入緩衝區。這也會導致相鄰記憶體被解碼。除非 Squid 維護者已設定錯誤頁面上的使用者名稱顯示,否則攻擊者無法擷取解碼後的資料。(CVE-2019-12529)

- 使用 append_domain 設定時,Squid 3.x 以及 4.x 至 4.8 版中會產生問題 (因為附加字元未與主機名稱長度限制正確互動)。由於訊息處理不正確,它可以錯誤地將流量重新導向至不應傳送的目的地來源。
(CVE-2019-18677)

- 在 Squid 3.x、4.x 至 4.8 版本中發現一個問題。它允許攻擊者透過前端軟體將 HTTP 要求走私至 Squid 執行個體,然後由該執行個體以不同方式分割 HTTP 要求工作流程。所產生的回應訊息會在任意 URL 上使用攻擊者控制的內容損毀 (用戶端和 Squid 之間的) 快取。僅影響攻擊者用戶端和 Squid 之間的軟體。對 Squid 本身或任何上游伺服器都沒有影響。此問題涉及標頭名稱和冒號之間含有空格的一個要求標頭。(CVE-2019-18678)

- 使用特定的網頁瀏覽器時,Squid 4.9 之前版本會將 host (即主機名稱) 參數中的 HTML 錯誤處理為 cachemgr.cgi。(CVE-2019-18860)

- 在某些組態中,4.14 及之前版本的 Squid 以及 5.x 至 5.0.5 版本的 Squid 都允許資訊洩漏,這是由於 WCCP 通訊協定資料中存在超出邊界讀取問題所致。使用者可以在不暴露身分的情況下以遠端程式碼執行鏈的一部分利用此缺陷。(CVE-2021-28116)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update squid」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2023-2318.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12524.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12529.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18677.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18678.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18860.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28116.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46847.html

Plugin 詳細資訊

嚴重性: Critical

ID: 183925

檔案名稱: al2_ALAS-2023-2318.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/10/26

已更新: 2023/11/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-12524

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo, p-cpe:/a:amazon:linux:squid-migration-script, p-cpe:/a:amazon:linux:squid-sysvinit, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/25

弱點發布日期: 2019/7/11

參考資訊

CVE: CVE-2019-12524, CVE-2019-12529, CVE-2019-18677, CVE-2019-18678, CVE-2019-18860, CVE-2021-28116, CVE-2023-46847