NewStart CGSL CORE 5.04 / MAIN 5.04:squid 多个漏洞 (NS-SA-2021-0030)

high Nessus 插件 ID 147395

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 squid 程序包受到多个漏洞的影响:

- 在 Squid 4.10 之前的版本中发现问题。它允许构建的 FTP 服务器触发堆内存中敏感信息(例如,与其他用户的会话或非 Squid 进程相关的信息)的泄露。(CVE-2019-12528)

- 在 Squid 4.10 之前的版本中发现问题。此问题可以非预期的方式解释构建的 HTTP 请求,以访问早期安全过滤器禁止的服务器资源,这是输入验证不正确所致。
(CVE-2020-8449)

- 在 Squid 4.10 之前的版本中发现问题。由于不正确的缓冲区管理,导致远程客户端可在充当反向代理的 Squid 实例中造成缓冲区溢出。(CVE-2020-8450)

- 在 Squid(版本低于 4.12 以及为低于 5.0.3 的 5.x)的 http/ContentLengthInterpreter.cc 中发现问题。可成功针对 HTTP 缓存发动请求走私和中毒攻击。客户端发送带有 Content-Length 标头的 HTTP 请求,该标头包含长度字段值的 +\- 或不常见 shell 空白字符前缀。(CVE-2020-15049)

- 可信对等机可利用 Squid(版本为 4.13 以及 5.0.4 之前的 5.x),通过在处理构建的 Cache Digest 响应消息期间消耗所有可用的 CPU 周期,执行拒绝服务。仅当 cache_peer 与缓存摘要功能一起使用时才会发生此问题。存在该问题的原因是 peer_digest.cc 中的 peerDigestHandleReply() 活锁未正确处理 EOF。(CVE-2020-24606)

- 在版本低于 4.13 以及版本为低于 5.0.4 的 5.x 的 Squid 中发现问题。由于数据验证不当,可成功针对 HTTP 和 HTTPS 流量发动 HTTP 请求走私攻击。这会导致缓存中毒。任何客户端(包括浏览器脚本)可借此绕过本地安全机制,并使用任意来源的内容,导致代理缓存和任何下游缓存中毒。配置进行宽松的标头解析(默认设置)时,Squid 将包含空白字符的标头中继到上游服务器。当这作为 Content-Length 标头的前缀出现时,Squid 将忽略指定的帧长度(允许从另一个 Content-Length 标头使用冲突的长度),但会将其中继到向上游。(CVE-2020-15810)

- 在版本低于 4.13 以及版本为低于 5.0.4 的 5.x 的 Squid 中发现问题。由于数据验证不当,可成功针对 HTTP 和 HTTPS 流量发动 HTTP 请求拆分攻击。这会导致缓存中毒。任何客户端(包括浏览器脚本)可借此绕过本地安全机制,并使用任意来源的内容,导致浏览器缓存和任何下游缓存中毒。Squid 通过字符串搜索而非解析 Transfer-Encoding 标头来查找分块编码。攻击者可借此隐藏第二个请求:Squid 将其解释为分块,拆分为第二个请求交付上游。然后 Squid 将向客户端传递两个不同的响应,从而损坏任何下游缓存。(CVE-2020-15811)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL squid 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0030

插件详情

严重性: High

ID: 147395

文件名: newstart_cgsl_NS-SA-2021-0030_squid.nasl

版本: 1.3

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/3/11

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-8450

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/2/4

参考资料信息

CVE: CVE-2019-12528, CVE-2020-8449, CVE-2020-8450, CVE-2020-15049, CVE-2020-15810, CVE-2020-15811, CVE-2020-24606