RHEL 8:nodejs: 16 (RHSA-2023: 5361)

critical Nessus Plugin ID 181892

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2023: 5361 公告中提及的多個弱點影響。

- 將未受信任的使用者資料作為範圍提供時,7.5.2 之前版本的 semver 套件容易受到透過此函式新範圍造成的規則運算式拒絕服務 (ReDoS) 弱點影響。(CVE-2022-25883)

- process.mainModule.__proto__.require() 中使用的 __proto__ 可繞過原則機制,並要求 policy.json 定義之外的模組。此弱點會影響在下列所有有效版本系列中使用實驗性原則機制的所有使用者:v16、v18 和 v20。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能 (CVE-2023-30581)

- 使用無效的公開金鑰建立使用 crypto.X509Certificate() API 的 x509 憑證時,會發生意外終止。如果攻擊者可強制中斷應用程式處理,則程式容易受到 DoS 攻擊,這是因為處理程序在從使用者程式碼存取所提供之憑證的公開金鑰資訊時會發生終止。使用者的目前內容會消失,進而造成 DoS 狀況。此弱點會影響所有有效的 Node.js v16、v18 和 v20 版本。(CVE-2023-30588)

- Node v20.2.0 http 模組中的 llhttp 剖析器未嚴格使用 CRLF 序列來分隔 HTTP 要求。這可導致 HTTP 要求走私 (HRS)。CR 字元 (不含 LF) 足以分隔 llhttp 剖析器中的 HTTP 標頭欄位。根據 RFC7230 第 3 節,只有 CRLF 序列應該分隔每個標頭欄位。此弱點會影響所有使用中的 Node.js 版本:v16、v18 和 v20 (CVE-2023-30589)

- 從 crypto.createDiffieHellman() 傳回的 generateKeys() API 函式只會產生缺失 (或過時) 的金鑰,也就是說,如果尚未設定任何金鑰,則只會產生私密金鑰。但是,在呼叫 setPrivateKey() 後,也需要此函式來計算相應的公開金鑰。但是,說明文件指出此 API 呼叫:會產生私密和公開 Diffie-Hellman 金鑰值。記錄的行為與實際行為不同,因為 DiffieHellman 可作為應用程式層級安全性的基礎,所以此差異很容易在使用這些 API 的應用程式中造成安全性問題,最後造成廣泛影響。(CVE-2023-30590)

- 使用「Module._load()」可繞過原則機制,並針對特定模組要求 policy.json 定義之外的模組。此弱點會影響在下列所有有效版本系列中使用實驗性原則機制的所有使用者:16.x、18.x 和 20.x。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能。(CVE-2023-32002)

- 使用「module.constructor.createRequire()」可繞過原則機制,並針對特定模組要求 policy.json 定義之外的模組。此弱點會影響在下列所有有效版本系列中使用實驗性原則機制的所有使用者:16.x、18.x 和 20.x。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能。(CVE-2023-32006)

- 在所有使用中版本行的實驗性原則機制中,存在一個權限提升弱點:16.x、18.x 和 20.x。使用過時 API「process.binding()」可透過要求內部模組來繞過原則機制,並最終利用「process.binding('spawn_sync')」執行在「policy.json」檔案中定義的限制之外的任意程式碼。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能。(CVE-2023-32559)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?346612f3

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2216475

https://bugzilla.redhat.com/show_bug.cgi?id=2219824

https://bugzilla.redhat.com/show_bug.cgi?id=2219838

https://bugzilla.redhat.com/show_bug.cgi?id=2219841

https://bugzilla.redhat.com/show_bug.cgi?id=2219842

https://bugzilla.redhat.com/show_bug.cgi?id=2223679

https://bugzilla.redhat.com/show_bug.cgi?id=2230948

https://bugzilla.redhat.com/show_bug.cgi?id=2230955

https://bugzilla.redhat.com/show_bug.cgi?id=2230956

https://bugzilla.redhat.com/show_bug.cgi?id=2233892

https://bugzilla.redhat.com/show_bug.cgi?id=2237395

https://access.redhat.com/errata/RHSA-2023:5361

Plugin 詳細資訊

嚴重性: Critical

ID: 181892

檔案名稱: redhat-RHSA-2023-5361.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/9/26

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-32002

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:nodejs, p-cpe:/a:redhat:enterprise_linux:nodejs-devel, p-cpe:/a:redhat:enterprise_linux:nodejs-docs, p-cpe:/a:redhat:enterprise_linux:nodejs-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs-nodemon, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging, p-cpe:/a:redhat:enterprise_linux:npm

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/26

弱點發布日期: 2023/6/21

參考資訊

CVE: CVE-2022-25883, CVE-2023-30581, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-32002, CVE-2023-32006, CVE-2023-32559

CWE: 1268, 1333, 213, 94

RHSA: 2023:5361