Amazon Linux AMI : squid (ALAS-2016-713)

high Nessus Plugin ID 91627
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在 Squid cachemgr.cgi 公用程式處理遠端轉送之 Squid 輸入的方式中,發現一個緩衝區溢位瑕疵使用 CGI 介面公用程式時,遠端攻擊者可能利用此瑕疵執行任意程式碼。(CVE-2016-4051)

在 Squid 處理 ESI 回應的方式中發現多個緩衝區溢位和輸入驗證瑕疵。若將 Squid 作為反向代理伺服器使用,或用於 TLS/HTTPS 攔截,可控制 HTTP 伺服器上之 ESI 元件的遠端攻擊者可利用這些瑕疵損毀 Squid、洩漏部分堆疊記憶體,或可能以執行 Squid 的使用者身分執行任意程式碼。(CVE-2016-4052、CVE-2016-4053、CVE-2016-4054)

在 Squid 的 mime_get_header_field() 函式中發現一個輸入驗證瑕疵,該函式用於搜尋 HTTP 要求中的標頭。攻擊者可使用特製的標頭 Host 標頭從用戶端傳送 HTTP 要求,其會繞過相同來源安全性保護,造成 Squid 以攔截或反向代理伺服器的方式運作,進而聯絡錯誤的來源伺服器。其也可針對不遵循 RFC 7230 的用戶端用於快取毒害。
(CVE-2016-4554)

在 Squid 處理 ESI 回應的方式中發現一個錯誤參照計數瑕疵。若將 Squid 設定為反向代理伺服器,針對 TLS/HTTPS 攔截,控制 Squid 所存取之伺服器的攻擊者可損毀 squid 背景工作,造成拒絕服務攻擊。(CVE-2016-4556)

解決方案

執行「yum update squid」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2016-713.html

Plugin 詳細資訊

嚴重性: High

ID: 91627

檔案名稱: ala_ALAS-2016-713.nasl

版本: 2.3

類型: local

代理程式: unix

已發布: 2016/6/16

已更新: 2018/4/18

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

弱點資訊

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:squid:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:squid-debuginfo:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2016/6/15

參考資訊

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4554, CVE-2016-4556

RHSA: 2016:1138

ALAS: 2016-713