RHEL 9:nodejs (RHSA-2023: 5533)

critical Nessus Plugin ID 182781

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2023: 5533 公告中提及的多個弱點影響。

- 這會影響 4.1.1 版之前的 http-cache-semantics 套件。當伺服器使用此程式庫從要求讀取快取原則時,攻擊者可透過傳送至伺服器的惡意要求標頭值來利用此問題。(CVE-2022-25881)

- 在 c-ares 套件中發現一個瑕疵。ares_set_sortlist 遺漏有關輸入字串有效性的檢查,這可能會允許任意長度的堆疊溢位。此問題可造成拒絕服務,或對機密性和完整性造成有限影響。(CVE-2022-4904)

- Node.js 低於 19.6.1、低於 18.14.1、低於 16.19.1 和低於 14.21.3 的版本中存在一個不受信任的搜尋路徑弱點,攻擊者可藉此在借助提升的權限執行時搜尋並可能載入 ICU 資料。
(CVE-2023-23920)

- Undici 是 Node.js 的 HTTP/1.1 用戶端。undici 程式庫 2.0.0 至 5.19.1 版不會保護 `host` HTTP 標頭不受 CRLF 插入弱點影響。已在 Undici v5.19.1 中修補此問題。因應措施是,清理 `headers.host` 字串後再將其傳送至 undici。
(CVE-2023-23936)

- Undici 是 Node.js 的 HTTP/1.1 用戶端。在 5.19.1 之前版本中,`Headers.set()` 和 `Headers.append()` 方法將不受信任的值傳遞至函式時,容易受到規則運算式拒絕服務 (ReDoS) 攻擊。這是因為用於標準化「headerValueNormalize()」公用程式函式中值的規則運算式效率低下。已在 v5.19.1 中修補此弱點。目前尚無已知的因應措施。(CVE-2023-24807)

- process.mainModule.__proto__.require() 中使用的 __proto__ 可繞過原則機制,並要求 policy.json 定義之外的模組。此弱點會影響在下列所有有效版本系列中使用實驗性原則機制的所有使用者:v16、v18 和 v20。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能 (CVE-2023-30581)

- 使用無效的公開金鑰建立使用 crypto.X509Certificate() API 的 x509 憑證時,會發生意外終止。如果攻擊者可強制中斷應用程式處理,則程式容易受到 DoS 攻擊,這是因為處理程序在從使用者程式碼存取所提供之憑證的公開金鑰資訊時會發生終止。使用者的目前內容會消失,進而造成 DoS 狀況。此弱點會影響所有有效的 Node.js v16、v18 和 v20 版本。(CVE-2023-30588)

- Node v20.2.0 http 模組中的 llhttp 剖析器未嚴格使用 CRLF 序列來分隔 HTTP 要求。這可導致 HTTP 要求走私 (HRS)。CR 字元 (不含 LF) 足以分隔 llhttp 剖析器中的 HTTP 標頭欄位。根據 RFC7230 第 3 節,只有 CRLF 序列應該分隔每個標頭欄位。此弱點會影響所有使用中的 Node.js 版本:v16、v18 和 v20 (CVE-2023-30589)

- 從 crypto.createDiffieHellman() 傳回的 generateKeys() API 函式只會產生缺失 (或過時) 的金鑰,也就是說,如果尚未設定任何金鑰,則只會產生私密金鑰。但是,在呼叫 setPrivateKey() 後,也需要此函式來計算相應的公開金鑰。但是,說明文件指出此 API 呼叫:會產生私密和公開 Diffie-Hellman 金鑰值。記錄的行為與實際行為不同,因為 DiffieHellman 可作為應用程式層級安全性的基礎,所以此差異很容易在使用這些 API 的應用程式中造成安全性問題,最後造成廣泛影響。(CVE-2023-30590)

- 使用「Module._load()」可繞過原則機制,並針對特定模組要求 policy.json 定義之外的模組。此弱點會影響在下列所有有效版本系列中使用實驗性原則機制的所有使用者:16.x、18.x 和 20.x。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能。(CVE-2023-32002)

- 使用「module.constructor.createRequire()」可繞過原則機制,並針對特定模組要求 policy.json 定義之外的模組。此弱點會影響在下列所有有效版本系列中使用實驗性原則機制的所有使用者:16.x、18.x 和 20.x。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能。(CVE-2023-32006)

- 在所有使用中版本行的實驗性原則機制中,存在一個權限提升弱點:16.x、18.x 和 20.x。使用過時 API「process.binding()」可透過要求內部模組來繞過原則機制,並最終利用「process.binding('spawn_sync')」執行在「policy.json」檔案中定義的限制之外的任意程式碼。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能。(CVE-2023-32559)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?9105a674

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2165824

https://bugzilla.redhat.com/show_bug.cgi?id=2168631

https://bugzilla.redhat.com/show_bug.cgi?id=2172190

https://bugzilla.redhat.com/show_bug.cgi?id=2172204

https://bugzilla.redhat.com/show_bug.cgi?id=2172217

https://bugzilla.redhat.com/show_bug.cgi?id=2178078

https://bugzilla.redhat.com/show_bug.cgi?id=2219824

https://bugzilla.redhat.com/show_bug.cgi?id=2219838

https://bugzilla.redhat.com/show_bug.cgi?id=2219841

https://bugzilla.redhat.com/show_bug.cgi?id=2219842

https://bugzilla.redhat.com/show_bug.cgi?id=2223335

https://bugzilla.redhat.com/show_bug.cgi?id=2230948

https://bugzilla.redhat.com/show_bug.cgi?id=2230955

https://bugzilla.redhat.com/show_bug.cgi?id=2230956

https://bugzilla.redhat.com/show_bug.cgi?id=2236435

https://access.redhat.com/errata/RHSA-2023:5533

Plugin 詳細資訊

嚴重性: Critical

ID: 182781

檔案名稱: redhat-RHSA-2023-5533.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/10/9

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-32002

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:rhel_eus:9.0, p-cpe:/a:redhat:enterprise_linux:nodejs, p-cpe:/a:redhat:enterprise_linux:nodejs-docs, p-cpe:/a:redhat:enterprise_linux:nodejs-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs-libs, p-cpe:/a:redhat:enterprise_linux:npm

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/9

弱點發布日期: 2023/1/31

參考資訊

CVE: CVE-2022-25881, CVE-2022-4904, CVE-2023-23920, CVE-2023-23936, CVE-2023-24807, CVE-2023-30581, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-32002, CVE-2023-32006, CVE-2023-32559

CWE: 119, 1268, 1333, 213, 426, 93, 94

RHSA: 2023:5533