CentOS 6:squid34 (CESA-2016:1140)

high Nessus 插件 ID 91393

简介

远程 CentOS 主机缺少安全更新。

描述

squid34 的更新现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

“squid34”程序包提供 3.4 版的 Squid,该版本是针对 Web 客户端的高性能代理缓存服务器,支持 FTP、Gopher 和 HTTP 数据对象。请注意,除了“squid34”,此 Red Hat Enterprise Linux 版本也包含“squid”程序包,其中提供 Squid 版本 3.1。

安全补丁:

* 在 Squid cachemgr.cgi 实用工具处理远程中继 Squid 输入的方式中发现一个缓冲区溢出缺陷。使用 CGI 接口实用工具时,远程攻击者可能利用此缺陷执行任意代码。(CVE-2016-4051)

* 在 Squid 处理 ESI 响应的方式中发现缓冲区溢出和输入验证缺陷。若将 Squid 作为反向代理使用,或用于 TLS/HTTPS 拦截,可控制 HTTP 服务器上的 ESI 组件的远程攻击者可利用这些缺陷使 Squid 崩溃、泄露部分堆栈内存,或可能以运行 Squid 的用户权限执行任意代码。(CVE-2016-4052、CVE-2016-4053、CVE-2016-4054)

* 在 Squid 处理遭到拦截的 HTTP 请求消息的方式中发现一个输入验证缺陷。攻击者可利用此缺陷绕过对与 CVE-2009-0801 相关问题的保护,并对 Squid 执行缓存中毒攻击。(CVE-2016-4553)

* 在 Squid 的 mime_get_header_field() 函数中发现一个输入验证缺陷,该函数用于搜索 HTTP 请求中的标头。攻击者可使用特别构建的标头 Host 标头从客户端发送 HTTP 请求,其会绕过同源安全保护,造成 Squid 以拦截或反向代理的方式运作,进而联系错误的来源服务器。对于不遵循 RFC 7230 的客户端,其也可用于缓存中毒。(CVE-2016-4554)

* 在 Squid 处理 ESI 响应的方式中发现一个空指针取消引用缺陷。如果 Squid 作为反向代理使用,或用于 TLS/HTTPS 拦截,恶意服务器可利用此缺陷使 Squid 工作进程崩溃。(CVE-2016-4555)

* 在 Squid 处理 ESI 响应的方式中发现一个错误参考计数缺陷。若将 Squid 配置为反向代理,对于 TLS/HTTPS 拦截,控制 Squid 所访问的服务器的攻击者可使 squid 工作崩溃,造成拒绝服务攻击。(CVE-2016-4556)

解决方案

更新受影响的 squid34 程序包。

另见

http://www.nessus.org/u?faf57fb2

插件详情

严重性: High

ID: 91393

文件名: centos_RHSA-2016-1140.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/6/1

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-4051

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:squid34, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/5/31

漏洞发布日期: 2016/4/25

参考资料信息

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556

RHSA: 2016:1140