Debian dsa-5637:squid - 安全性更新

medium Nessus Plugin ID 191759

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的多個套件受到 dsa-5637 公告中提及的多個弱點影響。

- Squid 是一種用於 Web 的快取代理伺服器。由於指定索引驗證不當錯誤,使用「--with-openssl」編譯的 Squid 3.3.0.1 至 5.9 及 6.0 至 6.4 在進行 SSL 憑證驗證時容易遭受拒絕服務攻擊。此問題允許遠端伺服器透過在伺服器憑證鏈中使用特製 SSL 憑證起始 TLS 交握,對 Squid 代理伺服器造成拒絕服務。此攻擊僅限於 HTTPS 和 SSL-Bump。此錯誤已在 Squid 版本 6.4 中修正。此外,可在 Squid 的修補程式封存中找到可解決此問題的修補程式的穩定版本。使用預先封裝 Squid 版本的使用者應諮詢套件供應商,以取得更新套件的可用性資訊。(CVE-2023-46724)

- Squid 是一種用於 Web 的快取代理伺服器,支援 HTTP、HTTPS、FTP 等。由於 NULL 指標解除參照錯誤,Squid 的 Gopher 閘道容易遭受拒絕服務攻擊。在 Squid 6.0.1 之前的 Squid 中,gopher 通訊協定一律可用且已啟用。觸發此錯誤的回應可從任何 gopher 伺服器接收,即使是無惡意意圖的伺服器。已在 Squid 版 6.0.1 中移除 Gopher 支援。建議所有使用者進行升級。無法升級的使用者應拒絕所有 gopher URL 要求。(CVE-2023-46728)

- SQUID 容易受到區塊解碼器寬鬆所造成的 HTTP 要求走私問題影響,遠端攻擊者可藉此執行要求/回應走私超出防火牆和前端安全性系統。
(CVE-2023-46846)

- Squid 容易受到拒絕服務攻擊,當 Squid 設定為接受 HTTP 摘要式驗證時,遠端攻擊者可將最多 2 MB 的任意資料寫入堆積記憶體,以發動緩衝區溢位攻擊。(CVE-2023-46847)

- Squid 容易遭受拒絕服務攻擊,遠端攻擊者可透過在 HTTP 要求訊息中傳送 ftp:// 網址或從 FTP Native 輸入建構 ftp:// 網址來執行 DoS。(CVE-2023-46848)

- Squid 是一種用於 Web 的快取代理伺服器,支援 HTTP、HTTPS、FTP 等。由於緩衝區過度讀取錯誤,Squid 的 HTTP 訊息處理程序容易遭受拒絕服務攻擊。此錯誤已在 Squid 6.5 版中修正。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。
(CVE-2023-49285)

- Squid 是一種用於 Web 的快取代理伺服器,支援 HTTP、HTTPS、FTP 等。由於未正確檢查函式傳回值錯誤,Squid 的協助程式流程管理程序容易遭受拒絕服務攻擊。此錯誤已在 Squid 6.5 版中修正。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2023-49286)

- Squid 是一種用於 Web 的快取代理伺服器。由於 2.6 至 2.7.STABLE9 版、3.1 至 5.9 版,以及 6.0.1 至 6.5 版中存在一個不受控制的遞回錯誤,Squid 可能容易遭受 HTTP 要求剖析的拒絕服務攻擊。此問題允許遠端用戶端在設定 follow_x_forwarded_for 功能時,傳送大型 X-Forwarded-For 標頭,藉此發動拒絕服務攻擊。此錯誤已在 Squid 6.6 版中修正。此外,可在 Squid 的修補程式封存中找到可解決此問題的修補程式的穩定版本。(CVE-2023-50269)

- Squid 是一種用於 Web 的快取代理伺服器。由於存在過期的指標參照錯誤,6.6 之前的 Squid 版本容易遭受 Cache Manager 錯誤回應的拒絕服務攻擊。此問題允許受信任的用戶端在產生 Client Manager 報告的錯誤頁面時執行拒絕服務。比 5.0.5 舊的 Squid 尚未經過測試,應假定為容易遭受攻擊。5.9 版及其之前的所有 Squid-5.x 皆有弱點。6.5 版及其之前的所有 Squid-6.x 皆有弱點。此錯誤已在 Squid 6.6 版中修正。此外,可在 Squid 的修補程式封存中找到可解決此問題的修補程式的穩定版本。因應措施是,使用 Squid 的主要存取控制 `http_access deny manager` 防止存取 Cache Manager。(CVE-2024-23638)

- Squid 是一種 Web Proxy 快取。自 3.5.27 開始及 6.8 之前的版本中,Squid 可能容易受到針對 HTTP 區塊解碼器的拒絕服務攻擊,這是不受控制的遞回錯誤所導致。遠端攻擊者可藉此問題,在傳送特製的區塊編碼 HTTP 訊息時造成拒絕服務。此錯誤已在 Squid 版本 6.8 中修正。此外,可在 Squid 的修補程式封存中找到可解決此問題的修補程式的穩定版本。目前沒有任何因應措施可解決此問題。
(CVE-2024-25111)

- Squid 是一種用於 Web 的開放原始碼快取代理伺服器,支援 HTTP、HTTPS、FTP 等。由於「資料損毀導致不安全的值」錯誤,Squid 可能容易遭受針對 HTTP 標頭剖析的拒絕服務攻擊。當在 HTTP 訊息中傳送過大的標頭時,遠端用戶端或遠端伺服器可藉此問題執行拒絕服務。在 Squid 6.5 之前的版本中,如果預設的 request_header_max_size 或 reply_header_max_size 設定保持改變,攻擊者即可執行此攻擊。在 Squid 6.5 版和更新版本中,這些參數的預設設定十分安全。如果系統管理員將這些參數設定為不安全的值,Squid 便會在 cache.log 中發出重要警告。Squid 目前不會阻止這些設定變更為不安全的值。建議使用者升級至 6.5 版。
目前沒有任何因應措施可解決此弱點。此問題的追蹤編號為 SQUID-2024:2 (CVE-2024-25617)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 squid 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/squid

https://security-tracker.debian.org/tracker/CVE-2023-46724

https://security-tracker.debian.org/tracker/CVE-2023-46728

https://security-tracker.debian.org/tracker/CVE-2023-46846

https://security-tracker.debian.org/tracker/CVE-2023-46847

https://security-tracker.debian.org/tracker/CVE-2023-46848

https://security-tracker.debian.org/tracker/CVE-2023-49285

https://security-tracker.debian.org/tracker/CVE-2023-49286

https://security-tracker.debian.org/tracker/CVE-2023-50269

https://security-tracker.debian.org/tracker/CVE-2024-23638

https://security-tracker.debian.org/tracker/CVE-2024-25111

https://security-tracker.debian.org/tracker/CVE-2024-25617

https://packages.debian.org/source/bookworm/squid

https://packages.debian.org/source/bullseye/squid

Plugin 詳細資訊

嚴重性: Medium

ID: 191759

檔案名稱: debian_DSA-5637.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/3/8

已更新: 2024/3/8

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2023-46846

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:squid-cgi, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:squid, p-cpe:/a:debian:debian_linux:squid-purge, p-cpe:/a:debian:debian_linux:squid-common, p-cpe:/a:debian:debian_linux:squid-openssl, p-cpe:/a:debian:debian_linux:squidclient, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/8

弱點發布日期: 2023/10/25

參考資訊

CVE: CVE-2023-46724, CVE-2023-46728, CVE-2023-46846, CVE-2023-46847, CVE-2023-46848, CVE-2023-49285, CVE-2023-49286, CVE-2023-50269, CVE-2024-23638, CVE-2024-25111, CVE-2024-25617