Amazon Linux 2:squid (ALAS-2023-2318)

critical Nessus 插件 ID 183925

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 squid 版本低于 3.5.20-17。因此,它受到 ALAS2-2023-2318 公告中提及的多个漏洞影响。

- 在 Squid 4.7 及之前的版本中发现问题。处理来自用户的请求时,Squid 会检查其规则以查看是否应拒绝该请求。默认情况下,Squid 带有阻止访问缓存管理器的规则,该管理器可为维护者提供详细的服务器信息。此规则通过 url_regex 实现。url_regex 的规则 URL 处理程序可解码传入的请求,这使攻击者可以对自己的 URL 进行编码以绕过 url_regex 检查,并获得对被阻止资源的访问权限。(CVE-2019-12524)

- 在 Squid 2.x 至 2.7.STABLE9、3.x 至 3.5.28 和 4.x 至 4.7 版本中发现了一个问题。当 Squid 配置为使用基本身份验证时,它会通过 uudecode 解析标头 Proxy-Authorization。
uudecode 会通过迭代输入并检查其表格来确定需要解码的字节数。然后,此长度会被用于开始解码该字符串。但没有任何检查可以确保其计算出的长度不超过输入缓冲区的长度。这会导致邻近内存也被解码。除非 Squid 维护人员已配置在错误页面显示用户名,否则攻击者将无法检索已解码的数据。(CVE-2019-12529)

- 当使用 append_domain 设置时,在 Squid 3.x 和 4.x 到 4.8 版本中发现一个问题(因为附加字符不能与主机名长度限制正确地进行交互)。由于消息处理不正确,可能会将流量错误地重定向到流量不应流向的源。
(CVE-2019-18677)

- 在 Squid 3.x 和 4.x 至 4.8 版本中发现问题。攻击者可利用此问题,通过前端软件将 HTTP 请求传递至 Squid 实例,此实例以不同的方式拆分 HTTP 请求管道。生成的响应消息通过任意 URL 的攻击者控制内容破坏缓存(客户端与 Squid 之间)。攻击者客户端和 Squid 之间的软件会受到影响。但 Squid 本身不会受到影响,所有上游服务器也不会受到影响。此问题与请求标头有关,其中包含标头名称与冒号之间的空格。(CVE-2019-18678)

- 使用特定 Web 浏览器时,Squid 4.9 的之前版本未正确处理 cachemgr.cgi 的主机(又称为主机名)参数中的 HTML。(CVE-2019-18860)

- 在某些配置中,Squid 4.14、5.x、5.0.5 及其之间的版本会造成信息泄露,这是 WCCP 协议数据中存在越界读取所致。这可以作为无人值守的远程代码执行链的一部分加以利用。(CVE-2021-28116)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update squid' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-2318.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12524.html

https://alas.aws.amazon.com/cve/html/CVE-2019-12529.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18677.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18678.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18860.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28116.html

https://alas.aws.amazon.com/cve/html/CVE-2023-46847.html

插件详情

严重性: Critical

ID: 183925

文件名: al2_ALAS-2023-2318.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/26

最近更新时间: 2023/11/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-12524

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo, p-cpe:/a:amazon:linux:squid-migration-script, p-cpe:/a:amazon:linux:squid-sysvinit, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/10/25

漏洞发布日期: 2019/7/11

参考资料信息

CVE: CVE-2019-12524, CVE-2019-12529, CVE-2019-18677, CVE-2019-18678, CVE-2019-18860, CVE-2021-28116, CVE-2023-46847