Debian DLA-3260-1:node-xmldom - LTS 安全性更新

critical Nessus Plugin ID 169694

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的一個套件受到 dla-3260 公告中提及的多個弱點影響。

- xmldom 是完全基於 JavaScript W3C 標準 (XML DOM Level 2 Core) 的 DOMParser 和 XMLSerializer 模組。
xmldom 0.4.0 版和更舊版本在重複剖析和序列化惡意特製文件時,未正確保留系統識別碼、FPI 或命名空間。在某些下游應用程式的 XML 處理期間,這可能會意外導致語法變更。此問題已在 0.5.0 版本中修正。作為因應措施,下游應用程式可以驗證輸入並拒絕惡意製作的文件。
(CVE-2021-21366)

- Passport-SAML 是 Passport (Node.js 驗證程式庫) 的 SAML 2.0 驗證提供程式。遠端攻擊者可能會在使用 Passport-saml 的網站上繞過 SAML 驗證。若要攻擊成功,攻擊者需要擁有任意 IDP 簽署的 XML 元素。根據所使用的 IDP 不同,如果可觸發程式產生已簽署的訊息,則也可能在完全未經驗證的情況下執行攻擊 (例如,無法存取有效使用者)。使用者應升級至 passport-saml 3.2.2 版或更新版本。4.0.0-beta.5 版之前的 node-saml 測試版也存在此問題。如果您無法升級,可停用 SAML 驗證做為因應措施。(CVE-2022-39299)

- xmldom 是完全基於 JavaScript W3C 標準 (XML DOM Level 2 Core) 的 DOMParser 和 XMLSerializer 模組。xmldom 包含多個頂層元素,所以會剖析格式不正確的 XML,並將所有 root 節點新增到「Document」的「childNodes」集合,而不會報告或擲回任何錯誤。這破壞了樹狀結構中只有一個 root 節點的假設,導致 CVE-2022-39299 的發佈 (因爲這是潛在的相依性問題)。更新爲 @xmldom/xmldom@~0.7.7、@xmldom/xmldom@~0.8.4 (dist-tag latest) 或 @xmldom/xmldom@>=0.9.0-beta.4 (dist-tag next)。作為因應措施,請根據您的使用案例,採用下列方法之一:不搜尋整個 DOM 中的元素,只在 documentElement 中搜尋或拒絕含有 1 個以上「childNode」的文件。(CVE-2022-39353)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 node-xmldom 套件。

針對 Debian 10 buster,已在 0.1.27+ds-1+deb10u2 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1024736

https://security-tracker.debian.org/tracker/source-package/node-xmldom

https://www.debian.org/lts/security/2023/dla-3260

https://security-tracker.debian.org/tracker/CVE-2021-21366

https://security-tracker.debian.org/tracker/CVE-2022-39299

https://security-tracker.debian.org/tracker/CVE-2022-39353

https://packages.debian.org/source/buster/node-xmldom

Plugin 詳細資訊

嚴重性: Critical

ID: 169694

檔案名稱: debian_DLA-3260.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/1/7

已更新: 2023/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2021-21366

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-39353

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:node-xmldom, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/1

弱點發布日期: 2021/3/12

參考資訊

CVE: CVE-2021-21366, CVE-2022-39299, CVE-2022-39353