Rocky Linux 8nodejs:12 (RLSA-2021:0549)

critical Nessus Plugin ID 184892

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2021:0549 公告中所提及。

- 當攻擊者可控制傳遞至此函式的部分結構時可誘騙所有 <= 0.5.0 版本 Deep-extend 節點模組中的公用程式函式修改 Object 的原型。這可讓攻擊者新增或修改所有物件上將存在的現有屬性。
(CVE-2018-3750)

- 在 1.3.2 之前版本和 2.0.0 版中,mixin-deep 容易受到原型污染影問題影響。mixin-deep 函式可能遭到誘騙,使用構造函式負載添加或修改 Object.prototype 的屬性。(CVE-2019-10746)

- 在比 3.0.1 舊的版本中,set-value 容易受到原型污染問題影響。mixin-deep 函式可能遭到誘騙,使用構造函式、原型和 _proto_ 負載中的任一個添加或修改 Object.prototype 的屬性。(CVE-2019-10747)

- 這會影響 1.0.1 版之前的 npm-user-validate 套件。驗證使用者電子郵件的 regex 在處理以 @ 字元開頭的長輸入字串時所花費的時間會以指數倍增加。(CVE-2020-7754)

- 這會影響 1.3.6 版之前的 ini 套件。如果攻擊者將惡意 INI 檔案提交至會使用 ini.parse 剖析檔案的應用程式,其會污染應用程式上的原型。視內容而定,此問題可能會遭到進一步利用。(CVE-2020-7788)

10.23.1、12.20.1、14.15.4、15.5.1 之前的 Node.js 版本容易受到其 TLS 實作中的釋放後使用錯誤影響。當寫入已啟用 TLS 的通訊端時node::StreamBase::Write 會以新配置的 WriteWrap 物件作為第一個引數呼叫 node::TLSWrap::DoWrite。如果 DoWrite 方法未傳回錯誤,此物件會作為 StreamWriteResult 結構的一部分傳回給呼叫者。攻擊者可利用此錯誤損毀記憶體,進而導致拒絕服務或其他形式的利用。(CVE-2020-8265)

10.23.1、12.20.1、14.15.4、15.5.1 之前的 Node.js 版本允許 HTTP 要求中存在兩個標頭欄位副本,例如兩個 Transfer-Encoding 標頭欄位。在此情況下,Node.js 會識別第一個標頭欄位,並忽略第二個標頭欄位。這可導致 HTTP 要求走私。(CVE-2020-8287)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 nodejs-nodemon 和/或 nodejs-packaging 套件。

另請參閱

https://errata.rockylinux.org/RLSA-2021:0549

https://bugzilla.redhat.com/show_bug.cgi?id=1795475

https://bugzilla.redhat.com/show_bug.cgi?id=1795479

https://bugzilla.redhat.com/show_bug.cgi?id=1892430

https://bugzilla.redhat.com/show_bug.cgi?id=1907444

https://bugzilla.redhat.com/show_bug.cgi?id=1912854

https://bugzilla.redhat.com/show_bug.cgi?id=1912863

Plugin 詳細資訊

嚴重性: Critical

ID: 184892

檔案名稱: rocky_linux_RLSA-2021-0549.nasl

版本: 1.2

類型: local

已發布: 2023/11/7

已更新: 2023/12/22

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-7788

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:nodejs-packaging, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:nodejs-nodemon

必要的 KB 項目: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/2/16

弱點發布日期: 2018/5/16

參考資訊

CVE: CVE-2018-3750, CVE-2019-10746, CVE-2019-10747, CVE-2020-7754, CVE-2020-7788, CVE-2020-8265, CVE-2020-8287