Rocky Linux 9nodejs 和 nodejs-nodemon (RLSA-2022:6595)

critical Nessus Plugin ID 171017

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 9 主機已安裝一個受到 RLSA-2022:6595 公告中提及的多個弱點影響的套件。

- 在工作區中執行時或使用工作區標記 (即「--workspaces」、「--workspace=<name>」)執行時,npm pack 會忽略 root 層級的 .gitignore 和 .npmignore 檔案排除指示詞。自 v7.9.0 和 v7.13.0 起,所有已在工作區中執行「npm pack」或「npm Publisher」的使用者都可能受到影響,還有已經將檔案發佈到他們不打算包含的 npm 登錄檔中的使用者也會受影響。使用者應升級至 npm v8.11.0 的最新修補版本執行npm i -g npm@latest。Node.js v16.15.1、v17.19.1 和 v18.3.0 版包含已修補的 v8.11.0 版 npm。(CVE-2022-29244)

- 這會影響 1.3.6 版之前的 ini 套件。如果攻擊者將惡意 INI 檔案提交至會使用 ini.parse 剖析檔案的應用程式,其會污染應用程式上的原型。視內容而定,此問題可能會遭到進一步利用。(CVE-2020-7788)

- 這會影響低於 5.1.2 版本的 glob-parent 套件。enclosure regex 先前用於檢查以包含路徑分隔符號的 enclosure 結尾的字串。(CVE-2020-28469)

- ansi-regex 容易受到低效規則運算式複雜性的影響 (CVE-2021-3807)

- 在適用 Node.js 的低於 4.5.1、5.x 至 5.3.1 以及 6.x 至 6.0.1 的 normalize-url 套件中,存在一個 ReDoS (規則運算式拒絕服務) 問題,因 data:URL 的指數表現引起。
(CVE-2021-33502)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 nodejs-nodemon 套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:6595

https://bugzilla.redhat.com/show_bug.cgi?id=1907444

https://bugzilla.redhat.com/show_bug.cgi?id=1945459

https://bugzilla.redhat.com/show_bug.cgi?id=1964461

https://bugzilla.redhat.com/show_bug.cgi?id=2007557

https://bugzilla.redhat.com/show_bug.cgi?id=2098556

https://bugzilla.redhat.com/show_bug.cgi?id=2102001

https://bugzilla.redhat.com/show_bug.cgi?id=2105422

https://bugzilla.redhat.com/show_bug.cgi?id=2105426

https://bugzilla.redhat.com/show_bug.cgi?id=2105428

https://bugzilla.redhat.com/show_bug.cgi?id=2105430

https://bugzilla.redhat.com/show_bug.cgi?id=2121019

https://bugzilla.redhat.com/show_bug.cgi?id=2124299

Plugin 詳細資訊

嚴重性: Critical

ID: 171017

檔案名稱: rocky_linux_RLSA-2022-6595.nasl

版本: 1.4

類型: local

已發布: 2023/2/6

已更新: 2023/9/5

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-7788

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:nodejs-nodemon

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/20

弱點發布日期: 2022/9/20

參考資訊

CVE: CVE-2020-28469, CVE-2020-7788, CVE-2021-33502, CVE-2021-3807, CVE-2022-29244, CVE-2022-32212, CVE-2022-32213, CVE-2022-32214, CVE-2022-32215, CVE-2022-33987