Node.js 14.x < 14.21.3 / 16.x < 16.19.1 / 18.x < 18.14.1 / 19.x < 19.6.1 多個弱點 (2023 年 2 月 16 日星期四安全性版本)。

high Nessus Plugin ID 171595

概要

Node.js - JavaScript 執行階段環境受到多個弱點影響。

說明

遠端主機上安裝的 Node.js 版本早於 14.21.3、16.19.1、18.14.1、19.6.1。因此,它受到 2023 年 2 月 16 日星期四安全性版本公告中提及的多個弱點影響。

- 可使用 process.mainModule.require() 繞過權限並存取未授權的模組。這只會影響已使用 --experimental-policy 啟用實驗性權限選項的使用者。感謝 @goums 報告此弱點,同時感謝 Rafael Gonzaga 修正此弱點。影響:(CVE-2023-23918)

- 在某些情況下,Node.js 未在可設定 OpenSSL 錯誤堆疊的作業完成之後清除此錯誤堆疊 。後續在相同執行緒上發生密碼編譯作業時,這可能導致誤判。攻擊者可利用此問題引致程式拒絕服務。感謝 Viasat Secure Mobile 的 Morgan Jones 和 Ryan Dorrity 發現並報告此弱點,同時感謝 Rafael Gonzaga 修正此弱點。影響:(CVE-2023-23919)

- Node.js 中的擷取 API 未阻止「host」標頭中的 CRLF 插入,這可能引致 HTTP 回應分割和 HTTP 標頭插入等攻擊。感謝 Zhipeng Zhang (@timon8) 報告此弱點,同時感謝 Robert Nagy 修正此弱點。影響:(CVE-2023-23936)

- Node.js 的擷取 API 中的 headers.set() 和 headers.append() 方法容易遭受規則運算式拒絕服務 (ReDoS) 攻擊。感謝 Carter Snook 報告此弱點,同時感謝 Rich Trott 修正此弱點。影響:(CVE-2023-24807)

- 以提升的權限執行時,Node.js 會搜尋並可能載入 ICU 資料。已將 Node.js 修改為使用 ICU_NO_USER_DATA_OVERRIDE 構建,以避免此問題。感謝 Ben Noordhuis 報告此弱點,同時感謝 Rafael Gonzaga 修正此弱點。影響:(CVE-2023-23920)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Node.js version 14.21.3 / 16.19.1 / 18.14.1 / 19.6.1 或更新版本。

另請參閱

http://www.nessus.org/u?461376f3

Plugin 詳細資訊

嚴重性: High

ID: 171595

檔案名稱: nodejs_2023_feb.nasl

版本: 1.8

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2023/2/17

已更新: 2024/1/9

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-23918

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:nodejs:node.js

必要的 KB 項目: installed_sw/Node.js

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/16

弱點發布日期: 2023/2/16

參考資訊

CVE: CVE-2023-23918, CVE-2023-23919, CVE-2023-23920, CVE-2023-23936, CVE-2023-24807

IAVB: 2023-B-0013