Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS:Node.js 弱點 (USN-6380-1)

critical Nessus Plugin ID 181613

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS 主機上安裝的多個套件受到 USN-6380-1 公告中提及的多個弱點影響。

- Node.js 10、12 和 13 中存在憑證驗證不當錯誤,透過傳送特製的 X.509 憑證,可造成處理程序中止 (CVE-2019-15604)

- 傳輸編碼格式錯誤時,Node.js 10、12 和 13 中的 HTTP 要求走私造成惡意承載遞送 (CVE-2019-15605)

- Nodejs 10、12 和 13 版的 HTTP 標頭值中包含結尾空格,會造成攻擊者根據標頭值比較結果繞過授權 (CVE-2019-15606)

- napi_get_value_string _ *() 允許節點 < 10.21.0、 12.18.0 和< 14.4.0中的多種記憶體損毀。(CVE-2020-8174)

10.23.1、12.20.1、14.15.4、15.5.1 之前的 Node.js 版本容易受到其 TLS 實作中的釋放後使用錯誤影響。寫入啟用 TLS 的通訊端時,node: : StreamBase: : Write 會呼叫 node: : TLSWrap: : DoWrite,並使用新配置的 WriteWrap 物件作為第一個引數。如果 DoWrite 方法未傳回錯誤,此物件會作為 StreamWriteResult 結構的一部分傳回給呼叫者。攻擊者可利用此錯誤損毀記憶體,進而導致拒絕服務或其他形式的利用。(CVE-2020-8265)

10.23.1、12.20.1、14.15.4、15.5.1 之前的 Node.js 版本允許 HTTP 要求中存在兩個標頭欄位副本,例如兩個 Transfer-Encoding 標頭欄位。在此情況下,Node.js 會識別第一個標頭欄位,並忽略第二個標頭欄位。這可導致 HTTP 要求走私。(CVE-2020-8287)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6380-1

Plugin 詳細資訊

嚴重性: Critical

ID: 181613

檔案名稱: ubuntu_USN-6380-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/19

已更新: 2023/9/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-8174

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-15606

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libnode-dev, p-cpe:/a:canonical:ubuntu_linux:nodejs-legacy, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libnode64, p-cpe:/a:canonical:ubuntu_linux:nodejs, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:nodejs-dev

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/19

弱點發布日期: 2020/2/7

參考資訊

CVE: CVE-2019-15604, CVE-2019-15605, CVE-2019-15606, CVE-2020-8174, CVE-2020-8265, CVE-2020-8287

USN: 6380-1