RHEL 6:squid34 (RHSA-2016:1140)

high Nessus 插件 ID 91383

简介

远程 Red Hat 主机缺少一个或多个适用于 squid34 的安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2016:1140 公告中提及的多个漏洞的影响。

“squid34”程序包提供 3.4 版的 Squid,该版本是针对 Web 客户端的高性能代理缓存服务器,支持 FTP、Gopher 和 HTTP 数据对象。请注意,除了 squid34,此 Red Hat Enterprise Linux 版本也包含 squid 程序包,其提供 Squid 版本 3.1。

安全修复:

* 在 Squid cachemgr.cgi 实用工具处理远程中继 Squid 输入的方式中发现一个缓冲区溢出缺陷。使用了 CGI 界面实用工具时,远程攻击者可能利用此缺陷执行任意代码。 (CVE-2016-4051)

* 在 Squid 处理 ESI 响应的方式中发现缓冲区溢出和输入验证缺陷。如果 Squid 用作反向代理或用于 TLS/HTTPS 拦截,则能够控制 HTTP 服务器上的 ESI 组件的远程攻击者可利用这些缺陷导致 Squid 崩溃、泄露部分堆栈内存或者可能执行任意代码,因为运行 Squid 的用户。 (CVE-2016-4052、 CVE-2016-4053、 CVE-2016-4054)

* 在 Squid 处理遭到拦截的 HTTP 请求消息的方式中发现一个输入验证缺陷。攻击者可利用此缺陷绕过对与 CVE-2009-0801相关问题的保护,并对 Squid 执行缓存中毒攻击。 (CVE-2016-4553)

* 在 Squid 的 mime_get_header_field() 函数中发现一个输入验证缺陷,该函数用于搜索 HTTP 请求中的标头。攻击者可使用特别构建的标头 Host 标头从客户端发送 HTTP 请求,其会绕过同源安全保护,造成 Squid 以拦截或反向代理的方式运作,进而联系错误的来源服务器。它还可用于使不遵循 RFC 7230 的客户端的缓存中毒。(CVE-2016-4554)

* 在 Squid 处理 ESI 响应的方式中发现一个空指针取消引用缺陷。如果 Squid 用作反向代理或用于 TLS/HTTPS 拦截,恶意服务器可利用此缺陷导致 Squid 工作线程进程崩溃。 (CVE-2016-4555)

* 在 Squid 处理 ESI 响应的方式中发现一个错误参考计数缺陷。如果 Squid 配置为反向代理,由于 TLS/HTTPS 拦截,控制可由 Squid 访问的服务器的攻击者能够使 Squid 工作线程崩溃,从而导致拒绝服务攻击。 (CVE-2016-4556)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2016:1140中的指南更新 RHEL squid34 程序包。

另见

http://www.nessus.org/u?dd631c9a

http://www.squid-cache.org/Advisories/SQUID-2016_5.txt

http://www.squid-cache.org/Advisories/SQUID-2016_6.txt

http://www.squid-cache.org/Advisories/SQUID-2016_7.txt

http://www.squid-cache.org/Advisories/SQUID-2016_8.txt

http://www.squid-cache.org/Advisories/SQUID-2016_9.txt

https://access.redhat.com/errata/RHSA-2016:1140

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1329126

https://bugzilla.redhat.com/show_bug.cgi?id=1329136

https://bugzilla.redhat.com/show_bug.cgi?id=1334233

https://bugzilla.redhat.com/show_bug.cgi?id=1334241

https://bugzilla.redhat.com/show_bug.cgi?id=1334246

https://bugzilla.redhat.com/show_bug.cgi?id=1334786

插件详情

严重性: High

ID: 91383

文件名: redhat-RHSA-2016-1140.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/5/31

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-4054

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2016-4051

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:squid34

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/5/31

漏洞发布日期: 2016/4/25

参考资料信息

CVE: CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556

CWE: 122, 20, 476

RHSA: 2016:1140