MiracleLinux 7squid-3.5.20-17.el7.4 (AXSA:2020-558:03)

high Nessus Plugin ID 293854

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2020-558:03 公告中所提及。

* squidHTTP 要求走私可導致快取毒害 (CVE-2020-15810)
* squidHTTP 要求分割可導致快取破壞 (CVE-2020-15811)
* squidFTP Gateway 中有資訊洩漏問題 (CVE-2019-12528)
* squidHTTP 要求處理中的不當輸入驗證問題 (CVE-2020-8449)
* squid反向代理伺服器組態中的緩衝區溢位 (CVE-2020-8450)
* squid對 HTTP 快取發動要求走私和毒害攻擊 (CVE-2020-15049)
* squid不當輸入驗證可導致 DoS (CVE-2020-24606) CVE-2019-12528 在 4.10之前的 Squid 中發現一個問題。它會允許特製的 FTP 伺服器觸發堆積記憶體中敏感資訊的洩漏例如與其他使用者的工作階段或非 Squid 處理程序相關的資訊。
CVE-2020-15049 在 4.12 之前的 Squid 和 5.x ] 之前的 5.0.3中的 http/ContentLengthInterpreter.cc 發現一個問題。可針對 HTTP 快取發動要求走私和毒害攻擊。用戶端會傳送一個 HTTP 要求至長度欄位值其 Content-Length 標頭包含 +\ - 或不常見的 shell 空白字元前置詞。
CVE-2020-15810 在 4.13 之前的 Squid 和 5.x 之前的 5.0.4中發現一個問題。由於資料驗證錯誤,可能會針對 HTTP 和 HTTPS 流量成功發動 HTTP 要求走私攻擊,這會導致快取毒害。這可讓任何用戶端 (包括瀏覽器指令碼) 繞過本機安全性,並以任意來源的內容破壞 Proxy 快取和任何下游快取。當設定為寬鬆標頭剖析 (預設) 時,Squid 會將含有空白字元的標頭轉送至上游伺服器。當出現 Content-Length 標頭的前置詞時,Squid 會忽略指定的框架長度 (允許從另一個 Content-Length 標頭使用衝突的長度),但會向上游轉送。
CVE-2020-15811 在 4.13 之前的 Squid 和 5.x 之前的 5.0.4中發現一個問題。由於資料驗證錯誤,可能會針對 HTTP 和 HTTPS 流量成功發動 HTTP 要求拆分攻擊,這會導致快取毒害。這可讓任何用戶端 (包括瀏覽器指令碼) 繞過本機安全性,並以任意來源的內容破壞瀏覽器快取和任何下游快取。Squid 使用字串搜尋而非剖析 Transfer-Encoding 標頭來尋找區塊編碼。這會允許攻擊者在 Transfer-Encoding: 內隱藏第二個要求它會由 Squid 解譯為區塊並分割成第二個要求在上游傳遞。然後Squid 會傳送兩個不同的回應給用戶端進而損毀任何下游快取。
CVE-2020-246064.13 之前的 Squid 和 5.x 之前的 5.0.4 允許受信任的對等在處理特製的快取摘要回應訊息時消耗所有可用的 CPU 週期而執行拒絕服務。僅當使用具有快取摘要功能的 cache_peer 時才會發生此問題。此問題之所以存在,是因為 peer_digest.cc 中的 peerDigestHandleReply() 動態鎖定未正確處理 EOF。
CVE-2020-8449 在 4.10之前的 Squid 中發現一個問題。由於不正確的輸入驗證,它可以非預期的方式解譯特製的 HTTP 要求,以存取早期安全性篩選器禁止的伺服器資源。
CVE-2020-8450 在 4.10之前的 Squid 中發現一個問題。由於不正確的緩衝區管理遠端用戶端可在作為反向代理伺服器的 Squid 執行個體中造成緩衝區溢位。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 squid 和/或 squid-migration-script 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/11739

Plugin 詳細資訊

嚴重性: High

ID: 293854

檔案名稱: miracle_linux_AXSA-2020-558.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-8450

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-15049

弱點資訊

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:squid, p-cpe:/a:miracle:linux:squid-migration-script

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/10/5

弱點發布日期: 2020/2/4

參考資訊

CVE: CVE-2019-12528, CVE-2020-15049, CVE-2020-15810, CVE-2020-15811, CVE-2020-24606, CVE-2020-8449, CVE-2020-8450