RHEL 8:nodejs: 14 (RHSA-2023: 1742)

critical Nessus Plugin ID 174178

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2023: 1742 公告中提及的多個弱點影響。

- Node.js 的 glob-parent 套件 6.0.1 之前版本允許攻擊者對封裝規則運算式發動 ReDoS (規則運算式拒絕服務) 攻擊。(CVE-2021-35065)

- 接受任意主體別名 (SAN) 類型 (除非特別定義 PKI 以使用特定 SAN 類型) 可導致繞過限制名稱的中繼體。Node.js < 12.22.9、< 14.18.3、< 16.13.2 和 < 17.3.1 接受通常定義為不使用 PKI 的 URI SAN 類型。
此外,當通訊協定允許 URI SAN 時,Node.js 未與 URI 正確相符。具有此修正的 Node.js 版本會在針對主機名稱檢查憑證時停用 URI SAN 類型。此行為可透過 --security-revert 命令列選項還原。(CVE-2021-44531)

- Node.js < 12.22.9、< 14.18.3、< 16.13.2 和 < 17.3.1 會將 SAN (主體別名) 轉換為字串格式。驗證連線時,它會使用此字串根據主機名稱檢查對等憑證。在憑證鏈中使用名稱限制時,字串格式容易受到一個插入弱點影響,進而允許繞過這些名稱限制。具有此修正的 Node.js 版本會溢出包含問題字元的 SAN,以防止插入。此行為可透過 --security-revert 命令列選項還原。(CVE-2021-44532)

- Node.js < 12.22.9、< 14.18.3、< 16.13.2 和 < 17.3.1 未正確處理多值相對辨別名稱。例如,攻擊者可建構包含單值相對辨別名稱的憑證主體,該名稱會被解譯為多值相對辨別名稱,以便插入允許繞過憑證主體驗證的通用名稱。受影響的 Node.js 版本不會接受多值相對辨別名稱,因此本身不會受到此類攻擊影響。但是,憑證主體使用節點不明確表示法的第三方程式碼可能會受到影響。(CVE-2021-44533)

- Minimist <=1.2.5 容易受到透過檔案 index.js 的 setKey() 函式 (第 69-95 行) 造成的原型污染弱點影響。
(CVE-2021-44906)

- node-fetch 容易將敏感資訊洩漏給未經授權的行為者 (CVE-2022-0235)

- 由於 console.table() 函式的格式化邏輯,在傳送具有至少一個屬性的純物件 (可能是 __proto__) 的同時,將使用者控制的輸入傳送至屬性參數是不安全的。原型污染的控制權非常有限,因為它只允許將空字串指派給物件原型的數值金鑰。Node.js >= 12.22.9、>= 14.18.3、>= 16.13.2 和 >= 17.3.1 使用這些屬性獲派的物件空值原型。(CVE-2022-21824)

- 6.10.3 之前的 qs 使用於 4.17.3 之前的 Express 和其他產品中,這會讓攻擊者造成 Express 應用程式的 Node 處理程序懸置,因為可以使用 __ proto__ 金鑰。在許多典型的 Express 使用案例中,未經驗證的遠端攻擊者可將攻擊承載置於用於造訪應用程式的 URL 查詢字串中,例如 a[__proto__]=b&a[__proto__]&a[length]=100000000。修正已反向移植到 qs 6.9.7、6.8.3、6.7.3、6.6.1、6.5.3、6.4.1、6.3.3 和 6.2.4 (因此 Express 4.17.3 不受此弱點影響,其在版本說明中具有 deps:[email protected])。 (CVE-2022-24999)

- 這會影響 4.1.1 版之前的 http-cache-semantics 套件。當伺服器使用此程式庫從要求讀取快取原則時,攻擊者可透過傳送至伺服器的惡意要求標頭值來利用此問題。(CVE-2022-25881)

- 在 minimatch 套件中發現一個弱點。使用特定引數呼叫 breedExpand 函式時,此缺陷允許發生規則運算式拒絕服務 (ReDoS),進而導致程式拒絕服務。(CVE-2022-3517)

- Node v18.7.0 的 http 模組中的 llhttp 剖析器未正確處理非以 CLRF 結尾的標頭欄位,這可能會導致 HTTP 要求走私攻擊。(CVE-2022-35256)

- decode-uri-component 0.2.0 容易產生不當輸入驗證問題,進而導致 DoS。(CVE-2022-38900)

- 低於 14.21.1、16.18.1、18.12.1、19.0.1 的 Node.js 版本中存在 OS 命令插入弱點,這是因為 IsAllowedHost 檢查不充分所致,IsIPAddress 在提出 DBS 要求之前未正確檢查 IP 位址是否無效,因而攻擊者可以輕易略過 IsAllowedHost 檢查,執行重新繫結攻擊。https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32212 中針對此問題的修復不完整,所以提供了新的 CVE 來補充此修復。(CVE-2022-43548)

- 在 c-ares 套件中發現一個瑕疵。ares_set_sortlist 遺漏有關輸入字串有效性的檢查,這可能會允許任意長度的堆疊溢位。此問題可造成拒絕服務,或對機密性和完整性造成有限影響。(CVE-2022-4904)

- Node.js <19.6.1、 <18.14.1、 <16.19.1 和 <14.21.3 中存在權限提升弱點,攻擊者可利用此弱點繞過 Node.js 中的實驗性權限 (https://nodejs.org/api/permissions.html) 功能,並使用 process.mainModule.require() 存取未授權的模組。這只會影響已使用 --experimental-policy 啟用實驗性權限選項的使用者。(CVE-2023-23918)

- Node.js 低於 19.6.1、低於 18.14.1、低於 16.19.1 和低於 14.21.3 的版本中存在一個不受信任的搜尋路徑弱點,攻擊者可藉此在借助提升的權限執行時搜尋並可能載入 ICU 資料。
(CVE-2023-23920)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?5201e0ee

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2040839

https://bugzilla.redhat.com/show_bug.cgi?id=2040846

https://bugzilla.redhat.com/show_bug.cgi?id=2040856

https://bugzilla.redhat.com/show_bug.cgi?id=2040862

https://bugzilla.redhat.com/show_bug.cgi?id=2044591

https://bugzilla.redhat.com/show_bug.cgi?id=2066009

https://bugzilla.redhat.com/show_bug.cgi?id=2130518

https://bugzilla.redhat.com/show_bug.cgi?id=2134609

https://bugzilla.redhat.com/show_bug.cgi?id=2140911

https://bugzilla.redhat.com/show_bug.cgi?id=2142822

https://bugzilla.redhat.com/show_bug.cgi?id=2150323

https://bugzilla.redhat.com/show_bug.cgi?id=2156324

https://bugzilla.redhat.com/show_bug.cgi?id=2165824

https://bugzilla.redhat.com/show_bug.cgi?id=2168631

https://bugzilla.redhat.com/show_bug.cgi?id=2170644

https://bugzilla.redhat.com/show_bug.cgi?id=2171935

https://bugzilla.redhat.com/show_bug.cgi?id=2172217

https://bugzilla.redhat.com/show_bug.cgi?id=2175827

https://access.redhat.com/errata/RHSA-2023:1742

Plugin 詳細資訊

嚴重性: Critical

ID: 174178

檔案名稱: redhat-RHSA-2023-1742.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/4/12

已更新: 2024/4/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-44906

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:nodejs, p-cpe:/a:redhat:enterprise_linux:nodejs-devel, p-cpe:/a:redhat:enterprise_linux:nodejs-docs, p-cpe:/a:redhat:enterprise_linux:nodejs-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs-nodemon, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging, p-cpe:/a:redhat:enterprise_linux:npm

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/12

弱點發布日期: 2022/1/11

參考資訊

CVE: CVE-2021-35065, CVE-2021-44531, CVE-2021-44532, CVE-2021-44533, CVE-2021-44906, CVE-2022-0235, CVE-2022-21824, CVE-2022-24999, CVE-2022-25881, CVE-2022-3517, CVE-2022-35256, CVE-2022-38900, CVE-2022-43548, CVE-2022-4904, CVE-2023-23918, CVE-2023-23920

CWE: 119, 1321, 1333, 20, 295, 350, 400, 426, 444, 601, 863, 915

RHSA: 2023:1742