概要
遠端 Amazon Linux 2023 主機缺少一個安全性更新。
說明
因此,它會受到 ALAS2023-2026-1578 公告中所提及的多個弱點影響。
收到的要求包含名為 __proto__ 的標頭且應用程式存取 req.headersDistinct 時Node.js HTTP 要求處理中存在一個缺陷會造成未攔截的 TypeError。
發生此情況時,dest[__proto__] 解析為 Object.prototype 而非 undefined,進而造成在非陣列上呼叫 .push()。此例外狀況會在屬性 getter 內同步擲回,且無法由錯誤事件接聽程式攔截,這表示如果不將每個 req.headersDistinct 存取權包裝在 try/catch 中,就無法處理此例外狀況。
此弱點會影響 20.x、 22.x、 24.x和 v25.x 上所有 Node.js HTTP 伺服器
注意: https://nodejs.org/en/blog/vulnerability/march-2026-security-releases#denial-of-service-via-__proto__-header-name-in-reqheadersdistinct-uncaught-typeerror-crashes-nodejs-process-cve-2026-21710---high (CVE-2026-21710)
Node.js URL 處理中有一個缺陷會在使用包含無效字元的格式錯誤之國際化網域名稱 (IDN) 呼叫 url.format() 時造成原生程式碼中發生宣告失敗進而損毀 Node.js 處理程序。
此弱點會影響 24.x 和 25.x。
注意: https://nodejs.org/en/blog/vulnerability/march-2026-security-releases#assertion-error-in-node_urlcc-via-malformed-url-format-leads-to-nodejs-crash-cve-2026-21712---medium (CVE-2026-21712)
Node.js HMAC 驗證中存在一個缺陷在驗證使用者提供的簽章時使用非常數時間比較可能會洩漏與符合位元組數成比例的計時資訊。在可進行高解析度定時測量的特定威脅模型下此行為可遭惡意利用做為定時 oracle 來推斷 HMAC 值。
Node.js 已提供程式碼基底中其他地方使用的計時安全比較基元這表示這是疏忽所致而非刻意的設計決策。
此弱點會影響 20.x、 22.x、 24.x和 25.x。
注意 https://nodejs.org/en/blog/vulnerability/march-2026-security-releases#timing-side-channel-in-hmac-verification-via-memcmp-in-crypto_hmaccc-leads-to-potential-mac-forgery-cve-2026-21713---medium(CVE-2026-21713)
當用戶端在資料流 0 (連線層級) 上傳送 WINDOW_UPDATE 框架時Node.js HTTP/2 伺服器中發生一個記憶體洩漏問題造成流量控制視窗超過最大值 231-1。伺服器可正確傳送 GOAWAY 框架但 Http2Session 物件從未清除。
此弱點會影響 Node.js 20、22、24 和 25 上的 HTTP2 使用者。
注意 https://nodejs.org/en/blog/vulnerability/march-2026-security-releases#memory-leak-in-nodejs-http2-server-via-window_update-on-stream-0-leads-to-resource-exhaustion-cve-2026-21714---medium(CVE-2026-21714)
Node.js 權限模型檔案系統強制執行中的一個缺陷導致 fs.realpathSync.native() 沒有必要的讀取權限檢查但所有可比較的檔案系統函式皆正確強制執行這些檢查。因此在具有受限 [ --permission 的 --allow-fs-read 之下執行的程式碼仍可使用 fs.realpathSync.native() 來檢查檔案是否存在、解析符號連結目標以及列舉允許目錄之外的檔案系統路徑。此弱點會影響 20.x、 22.x、 24.x和 25.x 處理程序使用 --allow-fs-read 受到刻意限制的權限模型。
注意: https://nodejs.org/en/blog/vulnerability/march-2026-security-releases#permission-model-bypass-in-realpathsyncnative-allows-file-existence-disclosure-cve-2026-21715---low (CVE-2026-21715)
CVE-2024-36137 的修正不完整導致 Promise API 中的 FileHandle.chmod() 和 FileHandle.chown() 沒有必要的權限檢查而其回呼型對等項目 (fs.fchmod()、fs.fchown()) 已正確修補。
因此在具有受限 --permission 的 --allow-fs-write 之下執行的程式碼仍可使用 Promise 型 FileHandle 方法來修改已開啟檔案描述符號上的檔案權限和擁有權進而繞過預定的寫入限制。
此弱點會影響使用權限模型 (其中 --allow-fs-write 受到刻意限制) 的 20.x、 22.x、 24.x和 25.x 處理程序。
注意 https://nodejs.org/en/blog/vulnerability/march-2026-security-releases#cve-2024-36137-patch-bypass---filehandlechmodchown-cve-2026-21716---low (CVE-2026-21716)
V8 的字串雜湊機制中有一個缺陷造成類似整數的字串被雜湊成其數值使得雜湊衝突輕鬆可預測。透過特製在 V8 的內部字串表格中造成許多此類衝突的要求攻擊者可大幅降低 Node.js 處理程序的效能。
最常見的觸發因素是在攻擊者控制的輸入上呼叫 JSON.parse() 的任何端點因為 JSON 剖析會自動將短字串內部化到受影響的雜湊表中。
此弱點會影響 20.x、 22.x、 24.x和 25.x。
注意: https://nodejs.org/en/blog/vulnerability/march-2026-security-releases#hashdos-in-v8-cve-2026-21717---medium (CVE-2026-21717)
node-tar 是適用於 Node.js 的全功能 Tar。在 7.5.7 版和更舊版本中使用預設選項時受攻擊者控制的封存可在指向擷取 root 外部檔案的擷取目錄內建立固定連結進而以擷取使用者的身分讀取和寫入任意檔案。基元繞過路徑保護並將封存擷取變成直接檔案系統存取基元因而導致高嚴重性。7.5.8 版已修正此問題。(CVE-2026-26960)
Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「dnf update nodejs24 --releasever 2023.11.20260413」或「dnf update --advisory ALAS2023-2026-1578 --releasever 2023.11.20260413」以更新系統。
Plugin 詳細資訊
檔案名稱: al2023_ALAS2023-2026-1578.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:N
媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:amazon:linux:v8-13.6-devel, p-cpe:/a:amazon:linux:nodejs24-debugsource, p-cpe:/a:amazon:linux:nodejs24-debuginfo, p-cpe:/a:amazon:linux:nodejs24-full-i18n, p-cpe:/a:amazon:linux:nodejs24-npm, p-cpe:/a:amazon:linux:nodejs24-libs-debuginfo, p-cpe:/a:amazon:linux:nodejs24-docs, p-cpe:/a:amazon:linux:nodejs24-devel, p-cpe:/a:amazon:linux:nodejs24-libs, p-cpe:/a:amazon:linux:nodejs24, cpe:/o:amazon:linux:2023
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: Exploits are available