CentOS 8:nodejs: 18 (CESA-2023: 4035)

high Nessus Plugin ID 178195

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 8 主機上安裝的套件受到 CESA-2023: 4035 公告中提及的多個弱點影響。

- 在 c-ares 套件中發現一個瑕疵。ares_set_sortlist 遺漏有關輸入字串有效性的檢查,這可能會允許任意長度的堆疊溢位。此問題可造成拒絕服務,或對機密性和完整性造成有限影響。(CVE-2022-4904)

- c-ares 是一個非同步解析器程式庫。交叉編譯 c-ares 並使用 autotools 構建系統時,將不會設定 CARES_RANDOM_FILE,如交叉編譯 aarch64 android 時所出現的那樣。這將降級為使用 rand() 作為遞補,進而允許攻擊者不使用 CSPRNG 來利用缺少熵的情況。此問題已在 1.19.1 版中修補。(CVE-2023-31124)

- c-ares 是一個非同步解析器程式庫。 ares_inet_net_pton() 容易受到某些 ipv6 位址的緩衝區反向溢位影響,特別是 0:: 00: 00: 00/2 會造成問題。C-ares 僅在內部使用此函式進行組態,這會要求系統管理員透過 ares_set_sortlist() 設定此類位址。但是,使用者可能會從外部將 ares_inet_net_pton() 用於其他目的,因此容易受到更嚴重的問題影響。此問題已在 1.19.1 中修正。(CVE-2023-31130)

- c-ares 是一個非同步解析器程式庫。當 /dev/urandom 或 RtlGenRandom() 不可用時,c-ares 會使用 rand() 產生用於 DNS 查詢 ID 的隨機數。這不是 CSPRNG,也不是由 srand() 植入,因此會產生可預測的輸出。來自亂數產生器的輸入會饋送到不相容的 RC4 實作中,且可能不如原始 RC4 實作強。其不會嘗試尋找現代作業系統提供的 CSPRNG,例如可廣泛使用的 arc4random()。 1.19.1 版已修正此問題。(CVE-2023-31147)

- c-ares 是一個非同步解析器程式庫。c-ares 容易遭受拒絕服務攻擊。如果目標解析器傳送查詢,攻擊者會偽造長度為 0 的格式錯誤的 UDP 封包,並將其傳回目標解析器。目標解析器錯誤地將 0 長度解譯為連線的正常關閉。此問題已在 1.19.1 版中修正。(CVE-2023-32067)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 nodejs-packaging 和/或 nodejs-packaging-bundler 套件。

另請參閱

https://access.redhat.com/errata/RHSA-2023:4035

Plugin 詳細資訊

嚴重性: High

ID: 178195

檔案名稱: centos8_RHSA-2023-4035.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/7/12

已更新: 2024/2/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2022-4904

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:nodejs-packaging, p-cpe:/a:centos:centos:nodejs-packaging-bundler

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/12

弱點發布日期: 2023/2/20

參考資訊

CVE: CVE-2022-4904, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32067

RHSA: 2023:4035