Amazon Linux AMI:squid (ALAS-2020-1453)

high Nessus 插件 ID 142983

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的测试产品版本低于测试版本。因此,如公告 ALAS-2020-1453 所述,该主机受到多个漏洞的影响。

- 在 Squid 4.10 之前的版本中发现问题。它允许构建的 FTP 服务器触发堆内存中敏感信息(例如,与其他用户的会话或非 Squid 进程相关的信息)的泄露。(CVE-2019-12528)

- 在 Squid(版本低于 4.12 以及为低于 5.0.3 的 5.x)的 http/ContentLengthInterpreter.cc 中发现问题。可成功针对 HTTP 缓存发动请求走私和中毒攻击。客户端发送带有 Content-Length 标头的 HTTP 请求,该标头包含长度字段值的 +\- 或不常见 shell 空白字符前缀。(CVE-2020-15049)

- 在版本低于 4.13 以及版本为低于 5.0.4 的 5.x 的 Squid 中发现问题。由于数据验证不当,可成功针对 HTTP 和 HTTPS 流量发动 HTTP 请求走私攻击。这会导致缓存中毒。任何客户端(包括浏览器脚本)可借此绕过本地安全机制,并使用任意来源的内容,导致代理缓存和任何下游缓存中毒。配置进行宽松的标头解析(默认设置)时,Squid 将包含空白字符的标头中继到上游服务器。当这作为 Content-Length 标头的前缀出现时,Squid 将忽略指定的帧长度(允许从另一个 Content-Length 标头使用冲突的长度),但会将其中继到向上游。(CVE-2020-15810)

- 在版本低于 4.13 以及版本为低于 5.0.4 的 5.x 的 Squid 中发现问题。由于数据验证不当,可成功针对 HTTP 和 HTTPS 流量发动 HTTP 请求拆分攻击。这会导致缓存中毒。任何客户端(包括浏览器脚本)可借此绕过本地安全机制,并使用任意来源的内容,导致浏览器缓存和任何下游缓存中毒。Squid 通过字符串搜索而非解析 Transfer-Encoding 标头来查找分块编码。攻击者可借此隐藏第二个请求:Squid 将其解释为分块,拆分为第二个请求交付上游。然后 Squid 将向客户端传递两个不同的响应,从而损坏任何下游缓存。(CVE-2020-15811)

- 可信对等机可利用 Squid(版本为 4.13 以及 5.0.4 之前的 5.x),通过在处理构建的 Cache Digest 响应消息期间消耗所有可用的 CPU 周期,执行拒绝服务。仅当 cache_peer 与缓存摘要功能一起使用时才会发生此问题。存在该问题的原因是 peer_digest.cc 中的 peerDigestHandleReply() 活锁未正确处理 EOF。(CVE-2020-24606)

- 在 Squid 4.10 之前的版本中发现问题。此问题可以非预期的方式解释构建的 HTTP 请求,以访问早期安全过滤器禁止的服务器资源,这是输入验证不正确所致。
(CVE-2020-8449)

- 在 Squid 4.10 之前的版本中发现问题。由于不正确的缓冲区管理,导致远程客户端可在充当反向代理的 Squid 实例中造成缓冲区溢出。(CVE-2020-8450)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行 'yum update squid' 以更新系统。

另见

https://access.redhat.com/security/cve/CVE-2020-15049

https://access.redhat.com/security/cve/CVE-2020-15810

https://access.redhat.com/security/cve/CVE-2020-15811

https://access.redhat.com/security/cve/CVE-2020-24606

https://access.redhat.com/security/cve/CVE-2020-8449

https://access.redhat.com/security/cve/CVE-2020-8450

https://alas.aws.amazon.com/ALAS-2020-1453.html

https://access.redhat.com/security/cve/CVE-2019-12528

插件详情

严重性: High

ID: 142983

文件名: ala_ALAS-2020-1453.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/11/18

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-8450

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-15049

漏洞信息

CPE: cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:squid-migration-script, p-cpe:/a:amazon:linux:squid, p-cpe:/a:amazon:linux:squid-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2020/11/16

漏洞发布日期: 2020/2/4

参考资料信息

CVE: CVE-2019-12528, CVE-2020-15049, CVE-2020-15810, CVE-2020-15811, CVE-2020-24606, CVE-2020-8449, CVE-2020-8450

ALAS: 2020-1453