RHEL 8:nodejs: 16 (RHSA-2023: 1582)

high Nessus Plugin ID 189669

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2023: 1582 公告中提及的多個弱點影響。

- Node.js 的 glob-parent 套件 6.0.1 之前版本允許攻擊者對封裝規則運算式發動 ReDoS (規則運算式拒絕服務) 攻擊。(CVE-2021-35065)

- 這會影響 4.1.1 版之前的 http-cache-semantics 套件。當伺服器使用此程式庫從要求讀取快取原則時,攻擊者可透過傳送至伺服器的惡意要求標頭值來利用此問題。(CVE-2022-25881)

- 在 c-ares 套件中發現一個瑕疵。ares_set_sortlist 遺漏有關輸入字串有效性的檢查,這可能會允許任意長度的堆疊溢位。此問題可造成拒絕服務,或對機密性和完整性造成有限影響。(CVE-2022-4904)

- Node.js <19.6.1、 <18.14.1、 <16.19.1 和 <14.21.3 中存在權限提升弱點,攻擊者可利用此弱點繞過 Node.js 中的實驗性權限 (https://nodejs.org/api/permissions.html) 功能,並使用 process.mainModule.require() 存取未授權的模組。這只會影響已使用 --experimental-policy 啟用實驗性權限選項的使用者。(CVE-2023-23918)

- Node.js <19.2.0、<18.14.1、<16.19.1、<14.21.3 中存在加密弱點,在某些情況下,Node.js 未在可設定 OpenSSL 錯誤堆疊的作業完成之後清除此錯誤堆疊 。後續在相同執行緒上發生密碼編譯作業時,這可能導致誤判。攻擊者可利用此問題引致程式拒絕服務。(CVE-2023-23919)

- Node.js 低於 19.6.1、低於 18.14.1、低於 16.19.1 和低於 14.21.3 的版本中存在一個不受信任的搜尋路徑弱點,攻擊者可藉此在借助提升的權限執行時搜尋並可能載入 ICU 資料。
(CVE-2023-23920)

- Undici 是 Node.js 的 HTTP/1.1 用戶端。undici 程式庫 2.0.0 至 5.19.1 版不會保護 `host` HTTP 標頭不受 CRLF 插入弱點影響。已在 Undici v5.19.1 中修補此問題。因應措施是,清理 `headers.host` 字串後再將其傳送至 undici。
(CVE-2023-23936)

- Undici 是 Node.js 的 HTTP/1.1 用戶端。在 5.19.1 之前版本中,`Headers.set()` 和 `Headers.append()` 方法將不受信任的值傳遞至函式時,容易受到規則運算式拒絕服務 (ReDoS) 攻擊。這是因為用於標準化「headerValueNormalize()」公用程式函式中值的規則運算式效率低下。已在 v5.19.1 中修補此弱點。目前尚無已知的因應措施。(CVE-2023-24807)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?99b33a64

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2156324

https://bugzilla.redhat.com/show_bug.cgi?id=2165824

https://bugzilla.redhat.com/show_bug.cgi?id=2168631

https://bugzilla.redhat.com/show_bug.cgi?id=2171935

https://bugzilla.redhat.com/show_bug.cgi?id=2172170

https://bugzilla.redhat.com/show_bug.cgi?id=2172190

https://bugzilla.redhat.com/show_bug.cgi?id=2172204

https://bugzilla.redhat.com/show_bug.cgi?id=2172217

https://bugzilla.redhat.com/show_bug.cgi?id=2178142

https://access.redhat.com/errata/RHSA-2023:1582

Plugin 詳細資訊

嚴重性: High

ID: 189669

檔案名稱: redhat-RHSA-2023-1582.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/1/26

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2022-4904

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:nodejs, p-cpe:/a:redhat:enterprise_linux:nodejs-devel, p-cpe:/a:redhat:enterprise_linux:nodejs-docs, p-cpe:/a:redhat:enterprise_linux:nodejs-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs-nodemon, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging, p-cpe:/a:redhat:enterprise_linux:npm

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/4

弱點發布日期: 2022/12/26

參考資訊

CVE: CVE-2021-35065, CVE-2022-25881, CVE-2022-4904, CVE-2023-23918, CVE-2023-23919, CVE-2023-23920, CVE-2023-23936, CVE-2023-24807

CWE: 119, 1333, 400, 426, 863, 93

RHSA: 2023:1582