Rocky Linux 8nodejs:18 (RLSA-2023:4536)

high Nessus Plugin ID 182721

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2023:4536 公告中所提及。

- Node v20.2.0 http 模組中的 llhttp 剖析器未嚴格使用 CRLF 序列來分隔 HTTP 要求。這可導致 HTTP 要求走私 (HRS)。CR 字元 (不含 LF) 足以分隔 llhttp 剖析器中的 HTTP 標頭欄位。根據 RFC7230 第 3 節,只有 CRLF 序列應該分隔每個標頭欄位。此弱點會影響所有使用中的 Node.js 版本:v16、v18 和 v20 (CVE-2023-30589)

- ## 2023-06-20版本 16.20.1 「Galium」(LTS)@RafaelGSS 這是安全性版本。 ### 值得注意的變更 此版本已修正下列 CVE* [CVE-2023-30581](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30581): `mainModule.__proto__` 繞過實驗性原則機制 (高) * [CVE-2023-30585](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30585)透過惡意的權限提升Node.js 安裝程式修復處理程序期間的登錄機碼操控 (中等) * [CVE-2023-30588](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30588)因 x509 憑證中的無效公開金鑰資訊而造成處理程序中斷 (中等) * [CVE-2023-30589](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30589)HTTP 要求走私透過 CR 分隔的空白標頭 (中等) * [CVE-2023-30590](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30590)DiffieHellman 在設定私密金鑰後未產生金鑰 (中等) * OpenSSL 安全性版本 * [OpenSSL 3 月 28 日安全性公告](https://www.openssl.org/news/secadv/20230328.txt)。 * [OpenSSL 4 月 20 日安全性公告](https://www.openssl.org/news/secadv/20230420.txt)。 * [OpenSSL 5 月 30 日安全性公告](https://www.openssl.org/news/secadv/20230530.txt) * c-ares 弱點* [GHSA-9g78-jv2r-p7vc](https://github.com/c-ares/c-ares/security/advisories/GHSA-9g78-jv2r-p7vc) * [GHSA-8r8p-23f3-64c2](https://github.com/c-ares/c-ares/security/advisories/GHSA-8r8p-23f3-64c2) * [GHSA- 54xr-f67r-4pc4](https://github.com/c-ares/c-ares/security/advisories/GHSA-54xr-f67r-4pc4) * [GHSA-x6mf-cxr9-8q6v](https://github.com/c-ares/c-ares/security/advisories/GHSA-x6mf-cxr9-8q6v) 有關每個弱點的詳細資訊請參閱 [2023 年 6 月安全性版本](https://nodejs.org/en/blog/vulnerability/june-2023-security-releases/) 部落格文章。
(CVE-2023-30581、CVE-2023-30588、CVE-2023-30590)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2023:4536

https://bugzilla.redhat.com/show_bug.cgi?id=2219824

https://bugzilla.redhat.com/show_bug.cgi?id=2219838

https://bugzilla.redhat.com/show_bug.cgi?id=2219841

https://bugzilla.redhat.com/show_bug.cgi?id=2219842

https://bugzilla.redhat.com/show_bug.cgi?id=2223630

https://bugzilla.redhat.com/show_bug.cgi?id=2223642

Plugin 詳細資訊

嚴重性: High

ID: 182721

檔案名稱: rocky_linux_RLSA-2023-4536.nasl

版本: 1.2

類型: local

已發布: 2023/10/6

已更新: 2023/12/5

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-30590

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:nodejs-docs, p-cpe:/a:rocky:linux:nodejs-packaging, p-cpe:/a:rocky:linux:nodejs-devel, p-cpe:/a:rocky:linux:nodejs, p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:nodejs-full-i18n, p-cpe:/a:rocky:linux:nodejs-debugsource, p-cpe:/a:rocky:linux:nodejs-packaging-bundler, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:npm, p-cpe:/a:rocky:linux:nodejs-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/6

弱點發布日期: 2023/6/29

參考資訊

CVE: CVE-2023-30581, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590