CentOS 8:squid:4 (CESA-2024: 0046)

high Nessus Plugin ID 187737

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 8 主機上安裝的套件受到 CESA-2024: 0046 公告中提及的多個弱點影響。

- Squid 是一種用於 Web 的快取代理伺服器。由於指定索引驗證不當錯誤,使用「--with-openssl」編譯的 Squid 3.3.0.1 至 5.9 及 6.0 至 6.4 在進行 SSL 憑證驗證時容易遭受拒絕服務攻擊。此問題允許遠端伺服器透過在伺服器憑證鏈中使用特製 SSL 憑證起始 TLS 交握,對 Squid 代理伺服器造成拒絕服務。此攻擊僅限於 HTTPS 和 SSL-Bump。此錯誤已在 Squid 版本 6.4 中修正。此外,可在 Squid 的修補程式封存中找到可解決此問題的修補程式的穩定版本。使用預先封裝 Squid 版本的使用者應諮詢套件供應商,以取得更新套件的可用性資訊。(CVE-2023-46724)

- Squid 是一種用於 Web 的快取代理伺服器,支援 HTTP、HTTPS、FTP 等。由於 NULL 指標解除參照錯誤,Squid 的 Gopher 閘道容易遭受拒絕服務攻擊。在 Squid 6.0.1 之前的 Squid 中,gopher 通訊協定一律可用且已啟用。觸發此錯誤的回應可從任何 gopher 伺服器接收,即使是無惡意意圖的伺服器。已在 Squid 版 6.0.1 中移除 Gopher 支援。建議所有使用者進行升級。無法升級的使用者應拒絕所有 gopher URL 要求。(CVE-2023-46728)

- Squid 是一種用於 Web 的快取代理伺服器,支援 HTTP、HTTPS、FTP 等。由於緩衝區過度讀取錯誤,Squid 的 HTTP 訊息處理程序容易遭受拒絕服務攻擊。此錯誤已在 Squid 6.5 版中修正。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。
(CVE-2023-49285)

- Squid 是一種用於 Web 的快取代理伺服器,支援 HTTP、HTTPS、FTP 等。由於未正確檢查函式傳回值錯誤,Squid 的協助程式流程管理程序容易遭受拒絕服務攻擊。此錯誤已在 Squid 6.5 版中修正。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-49286)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libecap、libecap-devel 和/或 squid 套件。

另請參閱

https://access.redhat.com/errata/RHSA-2024:0046

Plugin 詳細資訊

嚴重性: High

ID: 187737

檔案名稱: centos8_RHSA-2024-0046.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/1/9

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-49286

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:libecap, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:libecap-devel, p-cpe:/a:centos:centos:squid

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/1/3

弱點發布日期: 2023/11/1

參考資訊

CVE: CVE-2023-46724, CVE-2023-46728, CVE-2023-49285, CVE-2023-49286

RHSA: 2024:0046