Amazon Linux 2023:nodejs20、nodejs20-devel、nodejs20-full-i18n (ALAS2023-2024-544)

high Nessus Plugin ID 191606

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-544 公告中所提及的多個弱點影響。

- Node.js 權限模型未在文件中闡明萬用字元只能作為檔案路徑的最後一個字元使用。例如:``` --allow-fs-read=/home/node/.ssh/*.pub ``` 將忽略 `pub` 並提供 `.ssh/` 之後所有項目的存取權。此誤導文件會影響使用 Node.js 20 和 Node.js 21 版中實驗性權限模型的所有使用者。請注意,在此 CVE 發布時,此權限模型為 Node.js 的實驗性功能。(CVE-2024-21890)

- Node.js 會依賴多個內建公用程式函式來標準化提供給 node:fs 函式的路徑,其可由使用者定義的實作過度覆寫,進而導致透過路徑遊走攻擊繞過檔案系統權限模型。此弱點會影響使用 Node.js 20 和 Node.js 21 版中實驗性權限模型的所有使用者。請注意,在此 CVE 發布時,此權限模型為 Node.js 的實驗性功能。(CVE-2024-21891)

- 在 Linux 上,若無權限的使用者在以提升的權限執行處理程序時已設定特定環境變數,Node.js 就會忽略這些變數,唯一的例外狀況是 CAP_NET_BIND_SERVICE。由於此例外狀況的實作中有一個錯誤,因此即使已設定某些其他功能,Node.js 仍會以不正確的方式套用此例外狀況。無權限的使用者可藉此插入繼承處理程序提升權限的程式碼。(CVE-2024-21892)

- 權限模型可在使用者提供的任何路徑上呼叫 path.resolve(),藉此保護自己免受路徑遊走攻擊。如果要將路徑視為 Buffer,則實作會使用 Buffer.from() 從 path.resolve() 的結果中取得 Buffer。應用程式可以透過「猴子式修補法」緩衝區內部項目 (即 Buffer.prototype.utf8Write) 修改 path.resolve() 的結果,進而造成路徑遊走弱點。此弱點會影響使用 Node.js 20 和 Node.js 21 版中實驗性權限模型的所有使用者。請注意,在此 CVE 發布時,此權限模型為 Node.js 的實驗性功能。(CVE-2024-21896)

- Node.js HTTP 伺服器中存在一個弱點,攻擊者可藉此傳送具有區塊編碼的特製 HTTP 要求,進而導致資源耗盡和拒絕服務 (DoS)。伺服器會利用區塊延伸位元組缺少限制的弱點,從單一連線讀取無限數量的位元組。此問題可造成 CPU 和網路頻寬耗盡,進而繞過標准防護措施,如逾時和內文大小限制。(CVE-2024-22019)

- Undici 針對 Node.js 從頭編寫的 HTTP/1.1 用戶端。Undici 已清除跨來源重新導向的授權標頭,但並未清除 `Proxy-Authentication` 標頭。此問題已在 5.28.3 和 6.6.1 版本中修復。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2024-24758)

- 如果 setuid() 已在呼叫 setuid() 之前初始化,則 setuid() 不會影響 libuv 的內部 io_uring 作業。
即使處理程序可能已透過 setuid() 呼叫中斷此類權限,處理程序仍可進行有權限的作業。影響:感謝 valette 報告此弱點,同時感謝 Tobias Nieen 修復此弱點。(CVE-2024-22017)

- 2024-03-13:CVE-2024-22025 已新增至此公告。(CVE-2024-22025)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update nodejs20 --releasever 2023.3.20240304」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-544.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21890.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21891.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21892.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21896.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22017.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22019.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22025.html

https://alas.aws.amazon.com/cve/html/CVE-2024-24758.html

Plugin 詳細資訊

嚴重性: High

ID: 191606

檔案名稱: al2023_ALAS2023-2024-544.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/6

已更新: 2024/3/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-22017

CVSS v3

風險因素: High

基本分數: 7.9

時間分數: 6.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-21896

弱點資訊

CPE: p-cpe:/a:amazon:linux:v8-11.3-devel, p-cpe:/a:amazon:linux:nodejs20-debugsource, p-cpe:/a:amazon:linux:nodejs20-devel, p-cpe:/a:amazon:linux:nodejs20, p-cpe:/a:amazon:linux:nodejs20-npm, p-cpe:/a:amazon:linux:nodejs20-libs, p-cpe:/a:amazon:linux:nodejs20-debuginfo, p-cpe:/a:amazon:linux:nodejs20-full-i18n, p-cpe:/a:amazon:linux:nodejs20-libs-debuginfo, p-cpe:/a:amazon:linux:nodejs20-docs, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/29

弱點發布日期: 2024/2/14

參考資訊

CVE: CVE-2024-21890, CVE-2024-21891, CVE-2024-21892, CVE-2024-21896, CVE-2024-22017, CVE-2024-22019, CVE-2024-22025, CVE-2024-24758