Squidの複数の脆弱性情報(CVE-2019-12519, CVE-2019-12521, CVE-2020-11945)と新バージョン(4.11/5.0.2)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

04/23/2020にSquidの複数の脆弱性情報(CVE-2019-12519, CVE-2019-12521, CVE-2020-11945)と新バージョン(4.11/5.0.2)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector

CVE-2019-12519

CVE-2019-12521

Squid 3.x -> 3.5.28, Squid 4.x -> 4.10, Squid 5.x -> 5.0.1
CVE-2020-11945Squid 2.x -> 2.7.STABLE9, Squid 3.x -> 3.5.28, Squid 4.x -> 4.10, Squid 5.x -> 5.0.1

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11945
    • HTTPダイジェスト認証での複数の問題の問題
    • Squidの整数オーバーフローのバグにより、HTTPダイジェスト認証トークンに対するクレデンシャル再生とリモートコード実行の攻撃に対しての脆弱性があります。
    • 緩和方法:”auth_param digest”をsquid.confから削除するか、Squidを”–disable-auth-digest”、又は”–disable-auth”オプション付きでリビルドすることにより、脆弱性を迂回することが出来ます。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12519

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12521

    • ESIレスポンス処理中の複数の問題
    • バッファー処理に問題があり、SquidがESIレスポンスの処理を行う際に、キャッシュポイズニングやリモートコード実行、DoS攻撃に対しての脆弱性があります。


  • 対処方法

    各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

    また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


    セキュリティ系連載案内


    タイトルとURLをコピーしました