Amazon Linux 2:squid (ALASSQUID4-2023-007)

critical Nessus 插件 ID 182047

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 squid 版本低于 4.10-3。因此,它受到 ALAS2SQUID4-2023-007 公告中提及的多个漏洞影响。

- 在 Squid 4.9 之前的版本中发现问题。处理 URN 请求时,会发出相应的 HTTP 请求。此 HTTP 请求未经过传入 HTTP 请求经过的访问权限检查,这会造成所有访问检查被绕过,并且允许访问受限制的 HTTP 服务器,例如,攻击者可连接到仅监听本地主机的 HTTP 服务器。(CVE-2019-12523)

- 在 Squid 3.3.9 至 3.5.28 及 4.x 至 4.7 版本中发现问题。当 Squid 配置为使用摘要式认证时,它会解析标头 Proxy-Authorization。它会搜寻特定标记,例如域、uri 和 qop。Squid 会检查此标记的值开头是否为引号,且结尾是否为 1。如果是,则它会对其长度减 2 执行 memcpy。Squid 始终不检查该值是否仅为单引号(将满足其要求),从而导致对其长度减 1 执行 memcpy。(CVE-2019-12525)

- 在 Squid 4.9 之前的版本中发现问题。Squid 中的 URN 响应处理受到基于堆的缓冲区溢出漏洞影响。从远程服务器接收数据以响应 URN 请求时,Squid 无法确保响应内容都在缓冲区内。攻击者可利用此漏洞造成堆中的控制数据溢出。(CVE-2019-12526)

- 在 Squid 3.x 和 4.x 至 4.8 版本中发现问题。由于输入验证不正确,存在基于堆的缓冲区溢出,可导致使用代理的所有客户端遭受拒绝服务攻击。由于此漏洞在正常安全检查之前发生,因此严重性较高;任何可以访问代理端口的远程客户端都可以通过构建的 URI 方案轻松执行攻击。(CVE-2019-18676)

- 在 Squid 3.x 和 4.x 至 4.8 版本中发现问题。攻击者可利用此问题,通过前端软件将 HTTP 请求传递至 Squid 实例,此实例以不同的方式拆分 HTTP 请求管道。生成的响应消息通过任意 URL 的攻击者控制内容破坏缓存(客户端与 Squid 之间)。攻击者客户端和 Squid 之间的软件会受到影响。但 Squid 本身不会受到影响,所有上游服务器也不会受到影响。此问题与请求标头有关,其中包含标头名称与冒号之间的空格。(CVE-2019-18678)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update squid' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASSQUID4-2023-007.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12523.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12525.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12526.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18676.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18678.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 182047

文件名: al2_ALASSQUID4-2023-007.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/27

最近更新时间: 2023/9/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-12526

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/8/21

漏洞发布日期: 2019/7/11

参考资料信息

CVE: CVE-2019-12523, CVE-2019-12525, CVE-2019-12526, CVE-2019-18676, CVE-2019-18678