CentOS 6:squid (CESA-2016:1138)

high Nessus 插件 ID 91391
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少安全更新。

描述

squid 的更新现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

Squid 是针对 Web 客户端的高性能代理缓存服务器,支持 FTP、Gopher 和 HTTP 数据对象。

安全补丁:

* 在 Squid cachemgr.cgi 实用工具处理远程中继 Squid 输入的方式中发现一个缓冲区溢出缺陷。使用 CGI 接口实用工具时,远程攻击者可能利用此缺陷执行任意代码。(CVE-2016-4051)

* 在 Squid 处理 ESI 响应的方式中发现缓冲区溢出和输入验证缺陷。若将 Squid 作为反向代理使用,或用于 TLS/HTTPS 拦截,可控制 HTTP 服务器上的 ESI 组件的远程攻击者可利用这些缺陷使 Squid 崩溃、泄露部分堆栈内存,或可能以运行 Squid 的用户权限执行任意代码。(CVE-2016-4052、CVE-2016-4053、CVE-2016-4054)

* 在 Squid 的 mime_get_header_field() 函数中发现一个输入验证缺陷,该函数用于搜索 HTTP 请求中的标头。攻击者可使用特别构建的标头 Host 标头从客户端发送 HTTP 请求,其会绕过同源安全保护,造成 Squid 以拦截或反向代理的方式运作,进而联系错误的来源服务器。对于不遵循 RFC 7230 的客户端,其也可用于缓存中毒。(CVE-2016-4554)

* 在 Squid 处理 ESI 响应的方式中发现一个错误参考计数缺陷。若将 Squid 配置为反向代理,对于 TLS/HTTPS 拦截,控制 Squid 所访问的服务器的攻击者可使 squid 工作崩溃,造成拒绝服务攻击。(CVE-2016-4556)

解决方案

更新受影响的 squid 程序包。

另见

http://www.nessus.org/u?07aa6cf8

插件详情

严重性: High

ID: 91391

文件名: centos_RHSA-2016-1138.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/6/1

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2016-4051

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:squid, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/5/31

漏洞发布日期: 2016/4/25

参考资料信息

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4554, CVE-2016-4556

RHSA: 2016:1138