Scientific Linux 安全更新:SL7.x x86_64 中的 squid

medium Nessus 插件 ID 91513
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全补丁:

- 在 Squid cachemgr.cgi 实用工具处理远程中继 Squid 输入的方式中发现一个缓冲区溢出缺陷。使用 CGI 接口实用工具时,远程攻击者可能利用此缺陷执行任意代码。(CVE-2016-4051)

- 在 Squid 处理 ESI 响应的方式中发现缓冲区溢出和输入验证缺陷。若将 Squid 作为反向代理使用,或用于 TLS/HTTPS 拦截,可控制 HTTP 服务器上的 ESI 组件的远程攻击者可利用这些缺陷使 Squid 崩溃、泄露部分堆栈内存,或可能以运行 Squid 的用户权限执行任意代码。
(CVE-2016-4052、CVE-2016-4053、CVE-2016-4054)

- 在 Squid 处理遭拦截的 HTTP 请求消息的方式中发现一个输入验证缺陷。攻击者可利用此缺陷绕过对与 CVE-2009-0801 相关问题的保护,并对 Squid 执行缓存中毒攻击。(CVE-2016-4553)

- 在 Squid 的 mime_get_header_field() 函数中发现一个输入验证缺陷,该函数用于搜索 HTTP 请求中的标头。攻击者可使用特别构建的标头 Host 标头从客户端发送 HTTP 请求,其会绕过同源安全保护,造成 Squid 以拦截或反向代理的方式运作,进而联系错误的来源服务器。对于不遵循 RFC 7230 的客户端,其也可用于缓存中毒。
(CVE-2016-4554)

- 在 Squid 处理 ESI 响应的方式中发现一个空指针取消引用缺陷。如果 Squid 作为反向代理使用,或用于 TLS/HTTPS 拦截,恶意服务器可利用此缺陷使 Squid 工作进程崩溃。(CVE-2016-4555)

- 在 Squid 处理 ESI 响应的方式中发现一个错误参考计数缺陷。若将 Squid 配置为反向代理,对于 TLS/HTTPS 拦截,控制 Squid 所访问的服务器的攻击者可使 squid 工作崩溃,造成拒绝服务攻击。(CVE-2016-4556)

解决方案

更新受影响的 squid、squid-debuginfo 和/或 squid-sysvinit 程序包。

另见

http://www.nessus.org/u?d04bbdf6

插件详情

严重性: Medium

ID: 91513

文件名: sl_20160531_squid_on_SL7_x.nasl

版本: 2.7

类型: local

代理: unix

发布时间: 2016/6/8

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 5.9

CVSS v2.0

基本分数: 6.8

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3.0

基本分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:squid, p-cpe:/a:fermilab:scientific_linux:squid-debuginfo, p-cpe:/a:fermilab:scientific_linux:squid-sysvinit, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2016/5/31

漏洞发布日期: 2009/3/4

参考资料信息

CVE: CVE-2009-0801, CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556

CWE: 264