AXSA:2021-1405:01

リリース日: 
2021/02/05 Friday - 12:17
題名: 
squid:4 security, bug fix, enhancement update
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- Squid はリクエストを受けたとき、リクエストの完全 URL の MD5 ハッシュを作成してキャッシュを確認し、
応答できるかチェックしますが、完全 URL にはドメインの先頭に特定のプロトコル用のデコードされた
ユーザー情報(ユーザー名とパスワード)を含めることができるため、攻撃者はドメインを区切る
特殊文字を持つユーザー名を提供し、URL の残りの部分をパスや問い合わせ文字列として扱うことにより、
最初にエンコードされたユーザー名を使って攻撃者のドメインへのリクエストを作成し、
正確な URL にデコードされたターゲットドメインへのリクエストが来た際に、実際の HTML ではなく
攻撃者の HTML を提供してしまうとともに、リバースプロキシとして動作している Squid サーバーでは、
攻撃者が ESI のようなリバースプロキシだけが使用できる機能にもアクセスできてしまう脆弱性があります。
(CVE-2019-12520)

- Squid には、ESIElement のスタックを ESIContext 内のバッファに addStackElement を通じて保持する際、
addStackElement が バッファ内のエレメント数をチェックしますが、エレメント数が 1 の場合は
チェックされないため、1 エレメントの場合にヒープ領域のバッファーオーバフローが発生すると、
同じ ESIContext 内の隣接するするメモリブロックに影響し、動作中のクラッシュに繋がる脆弱性があります。
(CVE-2019-12521)

- Squid には、URN リクエストの処理中に対応する HTTP リクエストが作成されますが、この HTTP リクエストは
着信した HTTP リクエストが通過するアクセスチェックを通過しないため、全てのアクセスチェックがバイパスされ、
制限された HTTP サーバーへのアクセスが可能になる脆弱があります。(CVE-2019-12523)

- Squid は標準で管理者向けの詳細なサーバー情報を提供するキャッシュマネージャーへのアクセスを
ブロックするようになっており、このルールは url_regex を通じて実装されていますが、url_regex のハンドラは
着信したリクエストの URL をデコードするようになっているため、攻撃者が url_regex のチェックをバイパスするよう
自身の URL をエンコードすることで、ブロックされたリソースへアクセスできる脆弱性があります。(CVE-2019-12524)

- Squid には、URN レスポンスを処理中にヒープ領域でバッファーオーバーフローが発生する脆弱性があります。
(CVE-2019-12526)

- Squidには、巧妙に細工されたFTPサーバーがヒープメモリから、他のユーザーセッションや squid 以外の
プロセスの情報を漏洩させることが可能な脆弱性があります。(CVE-2019-12528)

- Squid には、ベーシック認証を使うよう設定されている場合、Proxy-Authorization ヘッダが uudecode により
解析されますが、uudecode が決定したデコードするバイト数が入力バッファよりも大きくないか保証するための
チェックをしていないため、隣接するメモリ内のデータも同様にデコードされてしまう脆弱性があります。
(CVE-2019-12529)

- Squid には不正確な文字列ターミネーションが原因で cachemgr.cgi が未割当のメモリにアクセスする問題があり、
メモリアクセスを保護しているシステムでは CGI プロセスが予期せずに終了してしまい、CGIを使用している
全てのクライアントへのサービス拒否を引き起こす脆弱性があります。(CVE-2019-12854)

- Squid には、不正確な入力検証が原因でヒープ領域でのバッファーオーバーフローが発生するため、
プロキシーを使用している全てのクライアントへのサービス拒否を引き起こす脆弱性があります。(CVE-2019-18676)

- Squid には、append_domain 設定を使用すると、ホスト名の長さ制限と追加された文字列が正しく相互作用しない
問題があり、不正確なメッセージ処理が原因で配信先ではない発信元にトラフィックが不適切にリダイレクトされる
脆弱性があります。(CVE-2019-18677)

- Squid には、攻撃者が HTTP リクエストをフロントエンドのソフトウェアから、HTTP リクエストパイプラインを分割する
Squid のインスタンスを通じて密かに送付できる問題があり、これによって生じるレスポンスメッセージが、攻撃者が管理する
任意の URL のコンテンツのキャッシュを破損させる脆弱性があります。(CVE-2019-18678)

- Squid には、不適切なデータ管理が原因で、HTTP ダイジェスト認証の処理中に情報漏えいを引き起こす脆弱性があります。
(CVE-2019-18679)

- Squid には、特定のウェブブラウザが使用されるとき、cachemger.cgi へのホスト名のパラメーターの HTMLを
誤って処理する脆弱性があります。(CVE-2019-18860)

- Squid には、潜在的に危険な機能を使用していることが原因で、攻撃者が管理しているHTTPS用のサーバとの接続が
開いていると、Squid や標準の証明書検証用のヘルパー機能がサービス拒否を引き起こす脆弱性があります。
(CVE-2020-14058)

- Squidには、クライアントが "+\ "-" や 一般的でない空白文字をlength値に入れて、HTTPリクエストを送ることで、
HTTP Request Smuggling や キャッシュポイズニング攻撃が可能な脆弱性があります。(CVE-2020-15049)

- Squid は peer_digest.cc内の peerDigestHandleReply が EOF を誤って処理しており、巧妙に細工された
キャッシュダイジェスト実行させることで、応答メッセージを処理させている間、全ての使用可能なCPUサイクルを
浪費させることで、信頼された相手がサービス拒否攻撃を実行できる脆弱性があります。(CVE-2020-24606)

- Squidには、入力データバリデーションが正しくないため、巧妙に細工されたHTTPリクエストにより、
セキュリティフィルタで禁止されているサーバーリソースへアクセスを許可してしまう脆弱性があります。
(CVE-2020-8449)

- Squidには、バッファ管理が正しくないため、リバースプロキシとして動いているSquidに、リモートの
クライアントがバッファオーバーフローを引き起こすことが可能な脆弱性があります。(CVE-2020-8450)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. libecap-1.0.1-2.module+el8+1170+19b6248b.src.rpm
    MD5: 029b419ec78d7c25892f5f2f0977b33c
    SHA-256: 900d8533a5495b4a42c1f7c99ea152fe517b1cae80c86ccb9c4cbed69da93756
    Size: 343.58 kB
  2. squid-4.11-3.module+el8+1170+19b6248b.src.rpm
    MD5: 1d9016fb34a6c485b13bbff9f02f7238
    SHA-256: 7eb22c196ec1744e04afa2e1f39dd8fbd97bb7fc0c3fa8e4e5099aab6c969b69
    Size: 2.42 MB

Asianux Server 8 for x86_64
  1. libecap-1.0.1-2.module+el8+1170+19b6248b.x86_64.rpm
    MD5: 7d2b5776f2c8dfccdb55b75e72479f33
    SHA-256: ef8c559edfade6fab8e2af452ec29731272ce995c3d8de2d83202c81b308e81e
    Size: 27.79 kB
  2. libecap-debugsource-1.0.1-2.module+el8+1170+19b6248b.x86_64.rpm
    MD5: 68ea2c0d1d934c546e79086d8274ece1
    SHA-256: b424fc9a996205ef5882adedf6083c4dd2591f458c41ce241a93b82a84b2bdd2
    Size: 18.92 kB
  3. libecap-devel-1.0.1-2.module+el8+1170+19b6248b.x86_64.rpm
    MD5: e8ac65430a390b6b33cb289291f4e8b8
    SHA-256: cd753d9d4fa50be5c14f1b5375d91e5bcd2333d6e820f265d9e26b804b9421d4
    Size: 20.45 kB
  4. squid-4.11-3.module+el8+1170+19b6248b.x86_64.rpm
    MD5: 1f9f03febe38db831b6a160d59aa7289
    SHA-256: 21236e18bb4c42c05858dcd1251089d5e03cd438c4342aa2133345abee9dfdf8
    Size: 3.56 MB
  5. squid-debugsource-4.11-3.module+el8+1170+19b6248b.x86_64.rpm
    MD5: d705eefd78b5303c094f9aee1ec7c4a8
    SHA-256: a1bdd618c2176ca4537f9500aa66082b7353325f63587d5f586d1bc9c6588311
    Size: 1.73 MB
Copyright© 2007-2015 Asianux. All rights reserved.