Squidの複数の脆弱性情報(CVE-2019-12519, CVE-2019-12521, CVE-2020-11945)と新バージョン(4.11/5.0.2)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

04/23/2020にSquidの複数の脆弱性情報(CVE-2019-12519, CVE-2019-12521, CVE-2020-11945)と新バージョン(4.11/5.0.2)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

CVE番号 影響するバージョン Priority CVSS Score / CVSS Vector

CVE-2019-12519

CVE-2019-12521

Squid 3.x -> 3.5.28, Squid 4.x -> 4.10, Squid 5.x -> 5.0.1
CVE-2020-11945 Squid 2.x -> 2.7.STABLE9, Squid 3.x -> 3.5.28, Squid 4.x -> 4.10, Squid 5.x -> 5.0.1

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11945
    • HTTPダイジェスト認証での複数の問題の問題
    • Squidの整数オーバーフローのバグにより、HTTPダイジェスト認証トークンに対するクレデンシャル再生とリモートコード実行の攻撃に対しての脆弱性があります。
    • 緩和方法:"auth_param digest"をsquid.confから削除するか、Squidを"--disable-auth-digest"、又は"--disable-auth"オプション付きでリビルドすることにより、脆弱性を迂回することが出来ます。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12519

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12521

    • ESIレスポンス処理中の複数の問題
    • バッファー処理に問題があり、SquidがESIレスポンスの処理を行う際に、キャッシュポイズニングやリモートコード実行、DoS攻撃に対しての脆弱性があります。


  • 対処方法

    各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

    また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


    セキュリティ系連載案内


    OSSに関するお困りごとは サイオス OSSよろず相談室まで

    サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

    前へ

    OpenSSLの脆弱性情報(High: CVE-2020-1967)

    次へ

    OpenLDAPの脆弱性情報(CVE-2020-12243)