NewStart CGSL CORE 5.05 / MAIN 5.05 : squid 多个漏洞 (NS-SA-2021-0148)

high Nessus 插件 ID 154581

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05/MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 squid 程序包受到多个漏洞的影响:

- 在 Squid 4.10 之前的版本中发现问题。它允许构建的 FTP 服务器触发堆内存中敏感信息(例如,与其他用户的会话或非 Squid 进程相关的信息)的泄露。(CVE-2019-12528)

- 在 Squid(版本低于 4.12 以及为低于 5.0.3 的 5.x)的 http/ContentLengthInterpreter.cc 中发现问题。可成功针对 HTTP 缓存发动请求走私和中毒攻击。客户端发送带有 Content-Length 标头的 HTTP 请求,该标头包含长度字段值的 +\- 或不常见 shell 空白字符前缀。(CVE-2020-15049)

- 在版本低于 4.13 以及版本为低于 5.0.4 的 5.x 的 Squid 中发现问题。由于数据验证不当,可成功针对 HTTP 和 HTTPS 流量发动 HTTP 请求走私攻击。这会导致缓存中毒。任何客户端(包括浏览器脚本)可借此绕过本地安全机制,并使用任意来源的内容,导致代理缓存和任何下游缓存中毒。配置进行宽松的标头解析(默认设置)时,Squid 将包含空白字符的标头中继到上游服务器。当这作为 Content-Length 标头的前缀出现时,Squid 将忽略指定的帧长度(允许从另一个 Content-Length 标头使用冲突的长度),但会将其中继到向上游。(CVE-2020-15810)

- 在版本低于 4.13 以及版本为低于 5.0.4 的 5.x 的 Squid 中发现问题。由于数据验证不当,可成功针对 HTTP 和 HTTPS 流量发动 HTTP 请求拆分攻击。这会导致缓存中毒。任何客户端(包括浏览器脚本)可借此绕过本地安全机制,并使用任意来源的内容,导致浏览器缓存和任何下游缓存中毒。Squid 通过字符串搜索而非解析 Transfer-Encoding 标头来查找分块编码。攻击者可借此隐藏第二个请求:Squid 将其解释为分块,拆分为第二个请求交付上游。然后 Squid 将向客户端传递两个不同的响应,从而损坏任何下游缓存。(CVE-2020-15811)

- 可信对等机可利用 Squid(版本为 4.13 以及 5.0.4 之前的 5.x),通过在处理构建的 Cache Digest 响应消息期间消耗所有可用的 CPU 周期,执行拒绝服务。仅当 cache_peer 与缓存摘要功能一起使用时才会发生此问题。存在该问题的原因是 peer_digest.cc 中的 peerDigestHandleReply() 活锁未正确处理 EOF。(CVE-2020-24606)

- 在 Squid 4.10 之前的版本中发现问题。此问题可以非预期的方式解释构建的 HTTP 请求,以访问早期安全过滤器禁止的服务器资源,这是输入验证不正确所致。
(CVE-2020-8449)

- 在 Squid 4.10 之前的版本中发现问题。由于不正确的缓冲区管理,导致远程客户端可在充当反向代理的 Squid 实例中造成缓冲区溢出。(CVE-2020-8450)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL squid 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0148

http://security.gd-linux.com/info/CVE-2019-12528

http://security.gd-linux.com/info/CVE-2020-15049

http://security.gd-linux.com/info/CVE-2020-15810

http://security.gd-linux.com/info/CVE-2020-15811

http://security.gd-linux.com/info/CVE-2020-24606

http://security.gd-linux.com/info/CVE-2020-8449

http://security.gd-linux.com/info/CVE-2020-8450

插件详情

严重性: High

ID: 154581

文件名: newstart_cgsl_NS-SA-2021-0148_squid.nasl

版本: 1.3

类型: local

发布时间: 2021/10/27

最近更新时间: 2022/5/9

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-8450

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-15049

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:squid, p-cpe:/a:zte:cgsl_core:squid-migration-script, p-cpe:/a:zte:cgsl_core:squid-sysvinit, p-cpe:/a:zte:cgsl_main:squid, p-cpe:/a:zte:cgsl_main:squid-migration-script, p-cpe:/a:zte:cgsl_main:squid-sysvinit, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2020/2/4

参考资料信息

CVE: CVE-2019-12528, CVE-2020-15049, CVE-2020-15810, CVE-2020-15811, CVE-2020-24606, CVE-2020-8449, CVE-2020-8450

IAVB: 2020-B-0050-S