Amazon Linux 2:squid (ALASSQUID4-2023-010)

critical Nessus 插件 ID 182658

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 squid 版本低于 4.15-1。因此,它受到公告 ALAS2SQUID4-2023-010 中提及的多个漏洞影响。

- 在 Squid 4.7 及其之前的所有版本和第 5 版中发现一个问题。当接收请求时,Squid 会检查其缓存以查看其是否可提供响应,它通过对请求的绝对 URL 进行 MD5 哈希来实现此操作。
如果找到,则为请求提供服务。绝对 URL 可包含针对某些协议解码后的 UserInfo(用户名和密码),此解码后的信息会附加到网域之前。攻击者可借此提供具有特殊字符的用户名来分隔域,并将 URL 的其余部分视为路径或查询字符串。攻击者可首先使用编码的用户名向其域发出请求,然后当收到解码为确切 URL 的目标域请求时,程序会提供攻击者的 HTML,而不是真正的 HTML。在同时充当反向代理的 Squid 服务器上,这允许攻击者访问只有反向代理才能使用的功能,例如 ESI。(CVE-2019-12520)

- 在 Squid 4.7 及之前的版本中发现问题。处理来自用户的请求时,Squid 会检查其规则以查看是否应拒绝该请求。默认情况下,Squid 带有阻止访问缓存管理器的规则,该管理器可为维护者提供详细的服务器信息。此规则通过 url_regex 实现。url_regex 的规则 URL 处理程序可解码传入的请求,这使攻击者可以对自己的 URL 进行编码以绕过 url_regex 检查,并获得对被阻止资源的访问权限。(CVE-2019-12524)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update squid' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASSQUID4-2023-010.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12520.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41317.html

插件详情

严重性: Critical

ID: 182658

文件名: al2_ALASSQUID4-2023-010.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/6

最近更新时间: 2023/10/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-12524

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:squid-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:squid

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/9/27

漏洞发布日期: 2020/4/15

参考资料信息

CVE: CVE-2019-12520, CVE-2019-12524, CVE-2022-41317