Ubuntu 20.04 LTS / 22.04 LTS / 23.10:Node.js 弱點 (USN-6672-1)

medium Nessus Plugin ID 191501

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS/23.10 主機上安裝的套件受到 USN-6672-1 公告中所提及的多個弱點影響。

- Node.js <19.2.0、<18.14.1、<16.19.1、<14.21.3 中存在加密弱點,在某些情況下,Node.js 未在可設定 OpenSSL 錯誤堆疊的作業完成之後清除此錯誤堆疊。後續在相同執行緒上發生密碼編譯作業時,這可能導致誤判。攻擊者可利用此問題引致程式拒絕服務。(CVE-2023-23919)

- Node.js 低於 19.6.1、低於 18.14.1、低於 16.19.1 和低於 14.21.3 的版本中存在一個不受信任的搜尋路徑弱點,攻擊者可藉此在借助提升的權限執行時搜尋並可能載入 ICU 資料。
(CVE-2023-23920)

- 問題摘要:處理某些特製的 ASN.1 物件識別碼或包含這些識別碼的資料可能會非常緩慢。- 影響摘要:對於直接使用 OBJ_obj2txt() 或使用任何 OpenSSL 子系統 OCSP、PKCS7/SMIME、CMS、CMP/CRMF 或 TS 的應用程式,它們在處理這些訊息時可能造成拒絕服務。OBJECT IDENTIFIER 由一系列數字 (子識別碼) 組成,其中大部分沒有大小限制。
OBJ_obj2txt() 可用於將以 DER 編碼形式 (使用 OpenSSL 類型 ASN1_OBJECT) 提供的 ASN.1 OBJECT IDENTIFIER 轉譯為其規範數值文字形式,即以句點分隔的十進位形式的 OBJECT IDENTIFIER 子識別碼。當 OBJECT IDENTIFIER 中的其中一個子識別碼非常大 (大得離譜,佔用數十或數百 KiB) 時,在文字中轉譯為十進位數字可能需要很長的時間。時間複雜度為 O(n^2),其中「n」是以位元組 (*) 為單位的子識別碼大小。OpenSSL 3.0 版引入了使用字串形式的名稱/識別碼擷取密碼編譯演算法的支援。這包括使用規範數值文字形式的 OBJECT IDENTIFIER 作為擷取演算法的識別碼。此類 OBJECT IDENTIFIER 可透過 ASN.1 結構 AlgorithmIdentifier 接收,該結構常用於多個通訊協定,以指定應使用何種密碼編譯演算法來簽署或驗證、加密或解密,或摘要式傳遞的資料。直接使用未受信任的資料呼叫 OBJ_obj2txt() 的應用程式會受到任何 OpenSSL 版本的影響。如果僅用於顯示目的,則認為低嚴重性。在 OpenSSL 3.0 和更新版本中,這會影響子系統 OCSP、PKCS7/SMIME、CMS、CMP/CRMF 或 TS。它也會影響處理 X.509 憑證的任何項目,包括驗證其簽章等簡單項目。對 TLS 的影響相對較低,因為所有版本的 OpenSSL 在對等端的憑證鏈上都有 100KiB 的限制。此外,這只會影響已明確啟用用戶端驗證的用戶端或伺服器。在 OpenSSL 1.1.1 和 1.0.2 版中,這只會影響顯示不同的物件,例如 X.509 憑證。我們假設此問題不會以會造成拒絕服務的方式發生,因此這些版本不會受到此問題的影響,進而被視為低嚴重性。(CVE-2023-2650)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6672-1

Plugin 詳細資訊

嚴重性: Medium

ID: 191501

檔案名稱: ubuntu_USN-6672-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/5

已更新: 2024/3/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:M/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-23920

CVSS v3

風險因素: Medium

基本分數: 4.2

時間分數: 3.8

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libnode-dev, p-cpe:/a:canonical:ubuntu_linux:libnode108, p-cpe:/a:canonical:ubuntu_linux:libnode64, p-cpe:/a:canonical:ubuntu_linux:libnode72, p-cpe:/a:canonical:ubuntu_linux:nodejs

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/4

弱點發布日期: 2024/3/4

參考資訊

CVE: CVE-2023-23919, CVE-2023-23920, CVE-2023-2650

USN: 6672-1