CentOS 6:squid34 (CESA-2016:1140)

high Nessus Plugin ID 91393

概要

遠端 CentOS 主機缺少安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的 squid34 更新。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

「squid34」套件提供 3.4 版 Squid,其為適用於 Web 用戶端的高效能代理伺服器快取伺服器,支援 FTP、Gopher 和 HTTP 資料物件。請注意,除了「squid34」,此 Red Hat Enterprise Linux 版本也含有「squid」套件,其中提供 Squid 3.1 版。

安全性修正:

* 在 Squid cachemgr.cgi 公用程式處理遠端轉送 Squid 輸入的方式中,發現一個緩衝區溢位瑕疵使用 CGI 介面公用程式時,遠端攻擊者可能利用此瑕疵執行任意程式碼。(CVE-2016-4051)

* 在 Squid 處理 ESI 回應的方式中發現緩衝區溢位和輸入驗證瑕疵。若將 Squid 作為反向代理伺服器使用,或用於 TLS/HTTPS 攔截,可控制 HTTP 伺服器上之 ESI 元件的遠端攻擊者可利用這些瑕疵損毀 Squid、洩漏部分堆疊記憶體,或可能以執行 Squid 的使用者身分執行任意程式碼。(CVE-2016-4052、CVE-2016-4053、CVE-2016-4054)

* 在 Squid 處理遭攔截 HTTP 要求訊息的方式中發現一個輸入驗證瑕疵。攻擊者可利用此瑕疵繞過對與 CVE-2009-0801 相關問題的保護,並對 Squid 執行快取毒害攻擊。(CVE-2016-4553)

* 在 Squid 的 mime_get_header_field() 函式中發現一個輸入驗證瑕疵,該函式用於搜尋 HTTP 要求中的標頭。攻擊者可使用特製的標頭 Host 標頭從用戶端傳送 HTTP 要求,其會繞過相同來源安全性保護,造成 Squid 以攔截或反向代理伺服器的方式運作,進而聯絡錯誤的來源伺服器。其也可針對不遵循 RFC 7230 的用戶端用於快取毒害。(CVE-2016-4554)

* 在 Squid 處理 ESI 回應的方式中發現一個 NULL 指標解除參照瑕疵。如果 Squid 作為反向代理伺服器使用,或用於 TLS/HTTPS 攔截,惡意伺服器可利用此瑕疵損毀 Squid 背景工作處理程序。(CVE-2016-4555)

* 在 Squid 處理 ESI 回應的方式中發現一個錯誤參照計數瑕疵。若將 Squid 設定為反向代理伺服器,針對 TLS/HTTPS 攔截,控制 Squid 所存取之伺服器的攻擊者可損毀 squid 背景工作,造成拒絕服務攻擊。(CVE-2016-4556)

解決方案

更新受影響的 squid34 套件。

另請參閱

http://www.nessus.org/u?faf57fb2

Plugin 詳細資訊

嚴重性: High

ID: 91393

檔案名稱: centos_RHSA-2016-1140.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/6/1

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-4051

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:squid34, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/31

弱點發布日期: 2016/4/25

參考資訊

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556

RHSA: 2016:1140