08/01/2025にsquidの脆弱性(Critical: CVE-2025-54574)が公開されていました。遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
過去の記事
- squidの脆弱性(Critical:CVE-2023-5824, CVE-2023-46846, CVE-2023-46847, High: CVE-2023-46724, CVE-2023-46848)
- Squidの脆弱性情報(Moderate: CVE-2021-28116)
一次情報源
CVSS/プライオリティ
- CVE-2025-54574
- 影響するバージョン
- squid <= 6.3
- Priority/EPSS
- NVD: 9.3(CRITICAL)
- Red Hat: 8.9
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:H
- Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:L
- EPSS Score/Percentile
- DATE(JST): 2025-08-09
- EPSS: 0.012150000
- Percentile: 0.781790000
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-54574
- URN処理に伴うバッファーオーバーフロー
- 6.3以下のバージョンのSquidには、バッファー管理の誤りによるヒープバッファーオーバーフローの脆弱性がありURNを処理する際にリモートコード実行が発生する可能性があります。この問題は6.4では修正されています。
- Workaround(迂回策): URNアクセス権限を無効にすることにより、この脆弱性を迂回することが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。