Rocky Linux 8squid:4 (RLSA-2021:4292)

high Nessus 插件 ID 185083

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2021:4292 中提及的多个漏洞的影响。

- 在版本低于 4.15 以及版本为低于 5.0.6 的 5.x 的 Squid 中发现问题。由于缓冲区管理缺陷,它允许拒绝服务。用 urn: 方案解析请求时解析器会泄漏少量内存。但是,有一个不明攻击方法可以轻松触发大量内存消耗。(CVE-2021-28651)

- 在版本低于 4.15 以及版本为低于 5.0.6 的 5.x 的 Squid 中发现问题。由于解析器验证错误,它允许对 Cache Manager API 发起拒绝服务攻击。这允许受信任的客户端通过不明短查询字符串触发内存泄漏,久而久之便可导致拒绝服务。此攻击仅限于具有 Cache Manager API 访问权限的客户端。(CVE-2021-28652)

- 在 Squid 4.15 之前的 4.x 和 Squid 5.0.6 之前的 5.x 中发现问题。如果远程服务器通过 HTTP 或 HTTPS 发送某个响应标头,则存在拒绝服务。此标头可合理地出现在良好的网络流量中。(CVE-2021-28662)

- 在版本低于 4.15 以及版本为低于 5.0.6 的 5.x 的 Squid 中发现问题。由于内存管理缺陷,此标头可通过 HTTP 范围请求处理,容易受到拒绝服务攻击(针对使用代理的所有客户端)。(CVE-2021-31806)

- 在版本低于 4.15 以及版本为低于 5.0.6 的 5.x 的 Squid 中发现问题。向 HTTP 范围请求传递响应时,远程服务器可利用整数溢出问题,造成拒绝服务。无任何恶意且预期存在于 HTTP 流量中的标头可以触发此问题。
(CVE-2021-31807)

- 在版本低于 4.15 以及版本为低于 5.0.6 的 5.x 的 Squid 中发现问题。由于输入验证缺陷,它容易遭受拒绝服务攻击(针对使用代理的所有客户端)。客户端可发送 HTTP 范围请求,以触发此操作。(CVE-2021-31808)

- 4.15 之前的 Squid 和 5.0.6 之前的 5.x 允许远程服务器通过 HTTP 响应导致服务(影响所有客户端的可用性)。问题触发因素为 HTTP 流量中预期存在的标头,服务器并无任何恶意。(CVE-2021-33620)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2021:4292

https://bugzilla.redhat.com/show_bug.cgi?id=1959537

https://bugzilla.redhat.com/show_bug.cgi?id=1962243

https://bugzilla.redhat.com/show_bug.cgi?id=1962246

https://bugzilla.redhat.com/show_bug.cgi?id=1962254

https://bugzilla.redhat.com/show_bug.cgi?id=1962595

https://bugzilla.redhat.com/show_bug.cgi?id=1962597

https://bugzilla.redhat.com/show_bug.cgi?id=1962599

插件详情

严重性: High

ID: 185083

文件名: rocky_linux_RLSA-2021-4292.nasl

版本: 1.0

类型: local

发布时间: 2023/11/7

最近更新时间: 2023/11/7

支持的传感器: Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-28651

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:libecap-devel, p-cpe:/a:rocky:linux:squid-debugsource, p-cpe:/a:rocky:linux:libecap, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:squid, p-cpe:/a:rocky:linux:libecap-debugsource, p-cpe:/a:rocky:linux:squid-debuginfo, p-cpe:/a:rocky:linux:libecap-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/9

漏洞发布日期: 2021/5/27

参考资料信息

CVE: CVE-2021-28651, CVE-2021-28652, CVE-2021-28662, CVE-2021-31806, CVE-2021-31807, CVE-2021-31808, CVE-2021-33620