Oracle Linux 7:squid (ELSA-2022-22254)

critical Nessus 插件 ID 165612

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2022-22254 公告中提及的多个漏洞的影响。

- 在 Squid 4.9 之前的版本中发现问题。处理 URN 请求时,会发出相应的 HTTP 请求。此 HTTP 请求未经过传入 HTTP 请求经过的访问权限检查,这会造成所有访问检查被绕过,并且允许访问受限制的 HTTP 服务器,例如,攻击者可连接到仅监听本地主机的 HTTP 服务器。(CVE-2019-12523)

- 在 Squid 4.7 及之前的版本中发现问题。- 处理来自用户的请求时,Squid 会检查其规则以查看是否应拒绝该请求。默认情况下,Squid 带有阻止访问缓存管理器的规则,该管理器可为维护者提供详细的服务器信息。此规则通过 url_regex 实现。url_regex 的规则 URL 处理程序可解码传入的请求,这使攻击者可以对自己的 URL 进行编码以绕过 url_regex 检查,并获得对被阻止资源的访问权限。(CVE-2019-12524)

- 在 Squid 4.7 及其之前的所有版本和第 5 版中发现一个问题。当接收请求时,Squid 会检查其缓存以查看其是否可提供响应,它通过对请求的绝对 URL 进行 MD5 哈希来实现此操作。
如果找到,则为请求提供服务。绝对 URL 可包含针对某些协议解码后的 UserInfo(用户名和密码),此解码后的信息会附加到网域之前。攻击者可借此提供具有特殊字符的用户名来分隔域,并将 URL 的其余部分视为路径或查询字符串。攻击者可首先使用编码的用户名向其域发出请求,然后当收到解码为确切 URL 的目标域请求时,程序会提供攻击者的 HTML,而不是真正的 HTML。在同时充当反向代理的 Squid 服务器上,这允许攻击者访问只有反向代理才能使用的功能,例如 ESI。(CVE-2019-12520)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 squid 程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-22254.html

插件详情

严重性: Critical

ID: 165612

文件名: oraclelinux_ELSA-2022-22254.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2022/10/1

最近更新时间: 2022/10/1

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-12524

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:squid

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2022/9/30

漏洞发布日期: 2019/11/25

参考资料信息

CVE: CVE-2019-12520, CVE-2019-12523, CVE-2019-12524