Node.js 10.x < 10.24.0 / 12.x < 12.21.0 / 14.x < 14.16.0 / 15.x < 15.10.0 多個弱點

high Nessus Plugin ID 147145

概要

Node.js - JavaScript 執行階段環境受到多個弱點影響。

說明

遠端主機上安裝的 Node.js 版本為 10.24.0 之前的 10.x 版、12.21.0 之前的 12.x 版、14.16.0 之前的 14.x 版或 15.10.0 之前的 15.x 版。因此,會受到 february-2021-security-releases 公告中所提及的多個弱點影響。

- 若透過「unknownProtocol」建立過多連線嘗試,Node.js 10.24.0、12.21.0、14.16.0、15.10.0 之前版本容易遭受拒絕服務攻擊。這會導致檔案描述符號洩漏。如果檔案描述符號限制遭惡意設定,可導致伺服器不接受新連線或不能夠開啟新檔案。如果未設定任何檔案描述符號限制,則會導致過度使用記憶體,並造成系統記憶體不足。(CVE-2021-22883)

- 白名單中包含「localhost6」時,Node.js 10.24.0、12.21.0、14.16.0、15.10.0 之前版本很容易受到 DNS 重新綁定攻擊。如果 /etc/hosts 中不存在「localhost6」,它只是可透過網路 DNS 解析的一般網域。如果攻擊者控制受害者的 DNS 伺服器或可以偽造其回應,則可使用「localhost6」網域繞過 DNS 重新綁定保護。只要攻擊者使用「localhost6」網域,就仍可套用 CVE-2018-7160 中所述的攻擊。(CVE-2021-22884)

- 在某些情況下,若輸入長度接近平台上整數的最大允許長度,Node.js 10.24.0、12.21.0、14.16.0、15.10.0 之前版本在呼叫 EVP_CipherUpdate、EVP_EncryptUpdate 和 EVP_DecryptUpdate 時可能造成輸出長度引數溢位。在此類情況下,函式呼叫的傳回值將為 1 (表示成功),但輸出長度值將為負值。這可造成應用程式行為錯誤或損毀。(CVE-2021-23840)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Node.js version 10.24.0 / 12.21.0 / 14.16.0 / 15.10.0 或更新版本。

另請參閱

http://www.nessus.org/u?5bac8db3

Plugin 詳細資訊

嚴重性: High

ID: 147145

檔案名稱: nodejs_2021_feb.nasl

版本: 1.9

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2021/3/5

已更新: 2024/1/12

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-22884

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:nodejs:node.js

必要的 KB 項目: installed_sw/Node.js

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/2/23

弱點發布日期: 2021/2/23

參考資訊

CVE: CVE-2021-22883, CVE-2021-22884, CVE-2021-23840

IAVB: 2021-B-0012-S