Debian dsa-5637:squid - 安全更新

medium Nessus 插件 ID 191759

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的多个程序包受到 dsa-5637 公告中提及的多个漏洞影响。

- Squid 是 Web 的缓存代理。由于对指定索引缺陷的验证不正确,使用“--with-openssl”编译的 Squid 版本 3.3.0.1 到 5.9 和 6.0 至 6.4 很容易受到针对 SSL 证书验证的拒绝服务攻击的影响。此问题允许远程服务器通过使用服务器证书链中特制的 SSL 证书启动 TLS 握手来针对 Squid 代理执行拒绝服务。此攻击仅限于 HTTPS 和 SSL-Bump。该错误在 Squid 版本 6.4 中已修复。还可以在 Squid 的补丁档案中找到解决稳定版本中此问题的补丁。使用 Squid 预打包版本的用户应向软件包供应商咨询有关更新软件包的可用性信息。(CVE-2023-46724)

- Squid 是适用于 Web 的缓存代理,支持 HTTP、HTTPS、FTP 等。由于空指针取消引用错误,Squid 的 Gopher 网关容易遭受拒绝服务攻击。在 6.0.1 版本之前的 Squid 中,gopher 协议始终可用并在 Squid 中启用。触发此错误的响应可以从任何 gopher 服务器接收,即使是那些没有恶意的服务器。已在 Squid 版本 6.0.1 中移除 Gopher 支持。建议所有用户都进行升级。无法升级的用户应拒绝所有 gopher URL 请求。(CVE-2023-46728)

- SQUID 易受由分块解码器宽松引起的 HTTP 请求走私影响,允许远程攻击者通过防火墙和前端安全系统执行请求/响应走私。
(CVE-2023-46846)

- Squid 易受拒绝服务攻击,如果 Squid 被配置为接受 HTTP 摘要身份验证,远程攻击者可以通过向堆内存写入最多 2 MB 的任意数据来执行缓冲区溢出攻击。(CVE-2023-46847)

- Squid 易受拒绝服务攻击,远程攻击者可通过发送 HTTP 请求消息中的 ftp:// URL 或从 FTP 本机输入构建 ftp:// URL 来执行拒绝服务。(CVE-2023-46848)

- Squid 是适用于 Web 的缓存代理,支持 HTTP、HTTPS、FTP 等。由于缓冲区溢出错误,Squid 容易受到针对 Squid HTTP 消息处理的拒绝服务攻击。该错误已在 Squid 版本 6.5 中修复。建议所有用户都进行升级。目前尚无针对此漏洞的解决方案。
(CVE-2023-49285)

- Squid 是适用于 Web 的缓存代理,支持 HTTP、HTTPS、FTP 等。由于函数返回值检查不正确错误,Squid 容易受到针对其 Helper 进程管理的拒绝服务攻击。该错误已在 Squid 版本 6.5 中修复。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-49286)

- Squid 是 Web 的缓存代理。由于 2.6 至 2.7.STABLE9、3.1 至 5.9 以及 6.0.1 至 6.5 版本中存在不受控制的递归缺陷,Squid 可能容易遭受针对 HTTP 请求解析的拒绝服务攻击。利用此问题,在已配置 follow_x_forwarded_for 功能的情况下,远程客户端可通过发送大型 X-Forwarded-For 标头执行拒绝服务攻击。该错误已在 Squid 版本 6.6 中修复。此外,您还可以在 Squid 的补丁档案中找到用于解决稳定版本中此问题的补丁。(CVE-2023-50269)

- Squid 是 Web 的缓存代理。由于过期的指针引用缺陷,低于 6.6 版的 Squid 容易遭受针对缓存管理器错误响应的拒绝服务攻击。此问题允许受信任的客户端在生成 Client Manager 报告的错误页面时执行拒绝服务。低于 5.0.5 的 Squid 尚未经过测试,应假设为易受攻击。5.9 及之前版本的所有 Squid-5.x 均易受攻击。6.5 及之前版本的所有 Squid-6.x 均易受攻击。该错误已在 Squid 版本 6.6 中修复。还可以在 Squid 的补丁档案中找到解决稳定版本中此问题的补丁。一种变通方案是,使用 Squid 的主要访问控制:“http_access deny manager”。(CVE-2024-23638)

- Squid 是 Web 代理缓存。从 3.5.27 版本和 6.8 之前的版本开始,由于不受控制的递归缺陷,Squid 可能容易遭受针对 HTTP 分块解码器的拒绝服务攻击。此问题允许远程攻击者在发送构建的分块编码 HTTP 消息时造成拒绝服务。该错误在 Squid 版本 6.8 中已修复。还可以在 Squid 的补丁档案中找到解决稳定版本中此问题的补丁。目前尚无针对此问题的解决方案。
(CVE-2024-25111)

- Squid 是适用于 Web 的开源缓存代理,支持 HTTP、HTTPS、FTP 等。由于数据崩溃导致的不安全值错误,Squid 可能容易遭受针对 HTTP 标头解析的拒绝服务攻击。此问题允许远程客户端或远程服务器在 HTTP 消息中发送过大标头时执行拒绝服务。在低于 6.5 的 Squid 版本中,如果默认的 request_header_max_size 或 reply_header_max_size 设置保持不变,攻击者即可发动攻击。在 Squid 6.5 及更高版本中,这些参数的默认设置是安全的。如果管理员将这些参数设置为不安全的值,Squid 将在 cache.log 中发出严重警告。Squid 目前不会阻止这些设置被更改为不安全的值。建议用户升级至版本 6.5。
目前尚无针对此漏洞的解决方案。此问题亦已作为 SQUID-2024:2 进行跟踪 (CVE-2024-25617)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 squid 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/squid

https://security-tracker.debian.org/tracker/CVE-2023-46724

https://security-tracker.debian.org/tracker/CVE-2023-46728

https://security-tracker.debian.org/tracker/CVE-2023-46846

https://security-tracker.debian.org/tracker/CVE-2023-46847

https://security-tracker.debian.org/tracker/CVE-2023-46848

https://security-tracker.debian.org/tracker/CVE-2023-49285

https://security-tracker.debian.org/tracker/CVE-2023-49286

https://security-tracker.debian.org/tracker/CVE-2023-50269

https://security-tracker.debian.org/tracker/CVE-2024-23638

https://security-tracker.debian.org/tracker/CVE-2024-25111

https://security-tracker.debian.org/tracker/CVE-2024-25617

https://packages.debian.org/source/bookworm/squid

https://packages.debian.org/source/bullseye/squid

插件详情

严重性: Medium

ID: 191759

文件名: debian_DSA-5637.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/3/8

最近更新时间: 2024/3/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2023-46846

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:squid-cgi, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:squid, p-cpe:/a:debian:debian_linux:squid-purge, p-cpe:/a:debian:debian_linux:squid-common, p-cpe:/a:debian:debian_linux:squid-openssl, p-cpe:/a:debian:debian_linux:squidclient, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/8

漏洞发布日期: 2023/10/25

参考资料信息

CVE: CVE-2023-46724, CVE-2023-46728, CVE-2023-46846, CVE-2023-46847, CVE-2023-46848, CVE-2023-49285, CVE-2023-49286, CVE-2023-50269, CVE-2024-23638, CVE-2024-25111, CVE-2024-25617