Debian dla-3886:libnode-dev - 安全性更新

high Nessus Plugin ID 207274

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-3886 公告中提及的多個弱點影響。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-3886-1 [email protected] https://www.debian.org/lts/security/Bastien Roucaris 2024 年 9 月 14 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

套件:nodejs 版本:12.22.12~dfsg-1~deb11u5 CVE ID:CVE-2023-30589 CVE-2023-30590 CVE-2023-32559 CVE-2023-46809 CVE-2024-22019 CVE-2024-22025 CVE-2024-27982 CVE-2024-27983

在網頁瀏覽器 (伺服器端) 之外執行 JavaScript 程式碼的 JavaScript 運行時間環境 Node.js 易受攻擊。

CVE-2023-30589

Node http 模組中的 llhttp 剖析器未嚴格使用 CRLF 序列來分隔 HTTP 要求。這可導致 HTTP 要求走私 (HRS)。CR 字元 (不含 LF) 足以分隔 llhttp 剖析器中的 HTTP 標頭欄位。
根據 RFC7230 第 3 節,只有 CRLF 序列應該分隔每個標頭欄位。

CVE-2023-30590

從 crypto.createDiffieHellman() 傳回的 generateKeys() API 函式只會產生缺失 (或過時) 的金鑰,也就是說,如果尚未設定任何金鑰,則只會產生私密金鑰。但是,在呼叫 setPrivateKey() 後,也需要此函式來計算相應的公開金鑰。不過,文件指出此 API 呼叫:產生私密和公開 Diffie-Hellman 金鑰值。記錄的行為與實際行為有很大的不同,而且這種差異很容易導致安全性問題。

CVE-2023-32559

在實驗性原則機制中,存在一個權限提升弱點。
使用過時 API「process.binding()」可透過要求內部模組來繞過原則機制,並最終利用「process.binding('spawn_sync')」執行在「policy.json」檔案中定義的限制之外的任意程式碼

CVE-2023-46809

如果在使用私密金鑰執行 RSA 解密時允許進行 PCKS #1 v1.5 填補,Node.js 版本則易受 Marvin 攻擊。

CVE-2024-22019

Node.js HTTP 伺服器中存在一個弱點,攻擊者可藉此傳送具有區塊編碼的特製 HTTP 要求,進而導致資源耗盡和拒絕服務 (DoS)。
伺服器會利用區塊延伸位元組缺少限制的弱點,從單一連線讀取無限數量的位元組。
此問題可造成 CPU 和網路頻寬耗盡,進而繞過標准防護措施,如逾時和內文大小限制。

CVE-2024-22025

在 Node.js 中發現一個弱點,當使用 fetch() 函式從不受信任的網址擷取內容時,攻擊者可藉此弱點透過資源耗盡發動拒絕服務 (DoS) 攻擊。
引致此弱點的原因是 Node.js 中的 fetch() 函式一律對 Brotli 進行解碼,使得攻擊者可以在從不受信任的網址擷取內容時造成資源耗盡。
控制傳遞至 fetch() 之網址的攻擊者可惡意利用此弱點來耗盡記憶體,從而可能導致處理程序終止,但具體要視乎系統設定而定。

CVE-2024-27982

格式有誤的標頭可導致 HTTP 要求走私。具體而言,如果在 content-length 標頭前放置一個空格,系統則無法正確解譯該空格,進而讓攻擊者能夠在第一個要求的內文中走私第二個要求。

CVE-2024-27983

攻擊者可傳送少量內含少量 HTTP/2 框架的 HTTP/2 框架封包,從而使 Node.js HTTP/2 伺服器完全無法使用。若採用 HTTP/2 CONTINUATION 框架的標頭被傳送至伺服器,即使被重設,nghttp2 記憶體中仍可能留下一些資料;若 TCP 連結被觸發 Http2Session 解構函式的用戶端突然關閉並且標頭框架仍在處理中 (儲存在記憶體中),則可能導致爭用情形。

針對 Debian 11 Bullseye,這些問題已在版本 12.22.12~dfsg-1~deb11u5 中修正。

建議您升級 nodejs 套件。

如需有關 nodejs 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/nodejs

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libnode-dev 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/nodejs

https://security-tracker.debian.org/tracker/CVE-2023-30589

https://security-tracker.debian.org/tracker/CVE-2023-30590

https://security-tracker.debian.org/tracker/CVE-2023-32559

https://security-tracker.debian.org/tracker/CVE-2023-46809

https://security-tracker.debian.org/tracker/CVE-2024-22019

https://security-tracker.debian.org/tracker/CVE-2024-22025

https://security-tracker.debian.org/tracker/CVE-2024-27982

https://security-tracker.debian.org/tracker/CVE-2024-27983

https://packages.debian.org/source/bullseye/nodejs

Plugin 詳細資訊

嚴重性: High

ID: 207274

檔案名稱: debian_DLA-3886.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/9/14

已更新: 2024/9/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-30590

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-32559

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libnode72, p-cpe:/a:debian:debian_linux:nodejs-doc, p-cpe:/a:debian:debian_linux:libnode-dev, p-cpe:/a:debian:debian_linux:nodejs

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/14

弱點發布日期: 2023/6/20

參考資訊

CVE: CVE-2023-30589, CVE-2023-30590, CVE-2023-32559, CVE-2023-46809, CVE-2024-22019, CVE-2024-22025, CVE-2024-27982, CVE-2024-27983