こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
11/05/2019にSquidの複数の脆弱性情報(Moderate: CVE-2019-12523, CVE-2019-12526, CVE-2019-18676, CVE-2019-18677, CVE-2019-18678, CVE-2019-18679)と新バージョン(4.9)が公開されていました。遅くなりましたが、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新5件)]
Squidの脆弱性情報(Moderate: CVE-2019-13345)
Squidの脆弱性情報(Moderate: CVE-2018-19131, Important: CVE-2018-19132)
一次情報源
Squid Proxy Cache Security Update Advisory SQUID-2019:7
Squid Proxy Cache Security Update Advisory SQUID-2019:8
Squid Proxy Cache Security Update Advisory SQUID-2019:9
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2019-12526 | Squid 3.x -> 3.5.28, Squid 4.x -> 4.8 | Red Hat: Moderate | Red Hat: CVSS 8.1 / CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2019-12523 | Squid 3.x -> 3.5.28, Squid 4.x -> 4.8 | Red Hat: Moderate | (CVE-2019-12523)Red Hat: CVSS 7.4 / CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H (CVE-2019-18676)Red Hat: CVSS 5.9 / CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2019-18677 | Squid 2.x -> 2.7.STABLE9, Squid 3.x -> 3.5.28, Squid 4.x -> 4.8 | Red Hat: Moderate | Red Hat: CVSS 7.4 / CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2019-18678 | Squid 3.0 -> 3.5.28, Squid 4.x -> 4.8 | Red Hat: Moderate | Red Hat: CVSS 6.8 / CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N |
CVE-2019-18679 | Squid 2.x -> 2.7.STABLE9, Squid 3.x -> 3.5.28, Squid 4.x -> 4.8 | Red Hat: Moderate | Red Hat: CVSS 5.9 / CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12526
- ヒープオーバーフローの可能性
- Squidのバッファー管理に問題があり、URNを処理している際にヒープオーバーフローが発生しリモートコード実行の攻撃を受ける可能性があります。
- セキュリティ迂回の可能性
- 重要度 – Moderate
- Squidのバッファー管理に問題があり、URNリクエストを処理する際にアクセスチェックがバイパスされ、制限されたHTTPサーバへのアクセス(例えばlocalhostのみをlistenしているHTTPサーバへの接続)が出来る可能性があります。
- ヒープベースバッファーオーバーフローによるDoSの可能性
- 重要度 – Moderate
- Squidの入力検証に問題があり、細工されたURIスキームを介することでリモートの攻撃者はビープベースのバッファーオーバーフローによるDoSを発生させることができる可能性があります。
- 不正な通信の可能性
- 重要度 – Moderate
- append_domainを設定したSquidでは、付加された文字列がホスト名長の制限に掛かっているかの確認処理に問題があったため、送信元への通信のリダイレクトが発生する可能性が有ります。
- HTTPスマグリング攻撃の可能性
- 重要度 – Moderate
- 攻撃者がフロントエンドソフトを介してHTTPスマグリングを行うことができる可能性があります。
- HTTPダイジェスト認証情報の漏洩の可能性
- 重要度 – Moderate
- データ管理が正しくないため、HTTPダイジェスト認証情報の漏洩の可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2019-12523
https://security-tracker.debian.org/tracker/CVE-2019-12526
https://security-tracker.debian.org/tracker/CVE-2019-18676
https://security-tracker.debian.org/tracker/CVE-2019-18677
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2019-12523
https://access.redhat.com/security/cve/CVE-2019-12526
https://access.redhat.com/security/cve/CVE-2019-18676
https://access.redhat.com/security/cve/CVE-2019-18677
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-12523.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-12526.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-18676.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-18677.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-18678.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-18679.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2019-12523.html
https://www.suse.com/security/cve/CVE-2019-12526.html
https://www.suse.com/security/cve/CVE-2019-18676.html
https://www.suse.com/security/cve/CVE-2019-18677.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
Squid Proxy Cache Security Update Advisory SQUID-2019:7
Squid Proxy Cache Security Update Advisory SQUID-2019:8
Squid Proxy Cache Security Update Advisory SQUID-2019:9
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
OSSセキュリティ技術の会では、2019/12/13(金) 19:00-21:00に「OSSセキュリティ技術の会 第七回勉強会(副題:君がッ泣くまで入力をやめないッ! ~Linuxカーネルの高度な試験自動化技術と バグハンティングの巻~)」と題して、「syzkaller/syzbot」をテーマに勉強会を開催することになりました。
Linux カーネルのソースコードカバレッジを活用した高度な試験自動化技術について話していただきます。
プログラム内容と申し込みの詳細についてはこちら(connpass)を御確認下さい。
セミナー情報2
12/23(月) 19:00から21:00で、恵比寿のRed Hat様(会場)「RHEL好きの集い」コミュニティによるイベント「RHEL好きの集い Vol.2.1 」を開催致します。
今回は”〜RHEL8のライブカーネルパッチとUBIを深堀り〜”と題しまして、RHEL8.1から正式サポートになりましたkpatchと、UBIを深堀するイベントとなります。
プログラム内容と申し込みの詳細につきましては、こちら(connpass)を御確認下さい。