FreeBSD: node.js -- 複数の脆弱性(2a86f45a-fc3c-11e8-a414-00155d006b02)

high Nessus プラグイン ID 119511

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Node.js による報告:

更新は、すべてのアクティブなNode.jsリリースラインで利用可能になりました。これらには、最初の発表で特定された脆弱性の修正が含まれています。また、Node.js 6および8のOpenSSL 1.0.2qへのアップグレード、Node.js 10および11のOpenSSL 1.1.0jへのアップグレードも含まれています。

Node.jsの全ユーザーは、早急に以下のバージョンにアップグレードすることを推奨します。デバッガーポート5858は、デフォルトで任意のインターフェイスをリッスンします(CVE-2018-12120)。すべてのバージョンのNode.js 6は脆弱であり、重要度は「高」です。デバッガーがノード--debugまたはノードデバッグで有効な場合、デフォルトですべてのインターフェイスでポート5858をリッスンします。
このため、リモートコンピューターがデバッグポートに接続して任意のJavaScriptを評価する可能性があります。デフォルトのインターフェイスはlocalhostになりました。
node --debug=localhostのように特定のインターフェイスでデバッガを起動することは常に可能でした。デバッガーがNode.js 8で削除され、インスペクターに置き換えられたため、8以降のバージョンは脆弱ではありません。大きなHTTPヘッダーによるサービス拒否(CVE-2018-12121)6以降のすべてのバージョンは脆弱であり、 重要度は「高」です。最大サイズのヘッダー(1接続につきほぼ80KB)の大量のリクエストの組み合わせと注意深くタイミング設定されたヘッダーの完了を使用して、HTTPサーバーをヒープアロケーションの失敗によって停止させる可能性があります。攻撃の可能性は、ロードバランサーまたはその他のプロキシレイヤーを使用することで緩和されます。

Node.jsが受信するHTTPヘッダーの合計サイズは、8192バイトを超えてはなりません。「Slowloris」HTTPサービス拒否(CVE-2018-12122)Node.js 6以降のすべてのバージョンは脆弱であり、 重要度は「低」です。攻撃者が、ヘッダーを非常にゆっくりと送信し、HTTPまたはHTTPS接続および関連するリソースを長時間にわたって稼働させ続けることで、サービス拒否(DoS)を引き起こす可能性があります。攻撃の可能性は、ロードバランサーまたはその他のプロキシレイヤーを使用することで緩和されます。

HTTPヘッダーを受信するサーバーに、40秒のタイムアウトが適用されるようになりました。
この値は、server.headersTimeoutで調整できます。この期間内にヘッダーが完全に受信されない場合、ソケットは次の受信チャンクで破壊されます。これは、server.setTimeout()と組み合わせて、過剰なリソースの保持および潜在的なサービス拒否から保護するのに役立ちます。JavaScriptプロトコルのURLパーサーにおけるホスト名スプーフィング(CVE-2018-12123)Node.js 6以降のすべてのバージョンは脆弱であり、 重要度は「低」です。Node.jsアプリケーションがURLホスト名を判断するためにurl.parse()を使用している場合、そのホスト名は大文字と小文字が混在する「javascript:」(例: 「javAscript:」)プロトコルを使用して偽装している可能性があります(他のプロトコルは影響を受けません)。ホスト名に基づいてURLに関するセキュリティの決定が行われた場合、それらは正しくない可能性があります。HTTPリクエスト分割(CVE-2018-12116)Node.js 6および8は脆弱であり、 重要度は「中」です。Node.jsが、HTTPリクエストのパスオプションに対して、サニタイズされていないユーザー提供のUnicodeデータを使用するように説得できる場合、データが提供される可能性があります。このデータ提供により、同じサーバーに対して2番目の予期しないユーザー定義のHTTPリクエストが引き起こされます。ECDSA署名生成におけるOpenSSLタイミングの脆弱性(CVE-2018-0735)OpenSSL ECDSA署名アルゴリズムは、タイミングサイドチャネル攻撃に対して脆弱であることが示されています。攻撃者が署名アルゴリズムの変動を悪用し、秘密鍵を復元する可能性があります。DSA署名生成におけるOpenSSLタイミングの脆弱性(CVE-2018-0734)OpenSSL DSA署名アルゴリズムは、タイミングサイドチャネル攻撃に対して脆弱であることが示されています。攻撃者が署名アルゴリズムの変動を悪用し、秘密鍵を復元する可能性があります。ECCスカラー乗算におけるOpenSSLマイクロアーキテクチャのタイミングの脆弱性(CVE-2018-5407)ECDSAおよびECDHなどで使用されるOpenSSL ECCスカラー乗算は、マイクロアーキテクチャのタイミングサイドチャネル攻撃に対して脆弱であることが示されています。ECDSA署名生成中にローカルタイミング攻撃を仕掛けるのに十分なアクセス権を持つ攻撃者が、秘密鍵を復元する可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?fdc3667d

http://www.nessus.org/u?721f1cad

プラグインの詳細

深刻度: High

ID: 119511

ファイル名: freebsd_pkg_2a86f45afc3c11e8a41400155d006b02.nasl

バージョン: 1.6

タイプ: local

公開日: 2018/12/10

更新日: 2019/7/10

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:node, p-cpe:/a:freebsd:freebsd:node10, p-cpe:/a:freebsd:freebsd:node6, p-cpe:/a:freebsd:freebsd:node8, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/12/10

脆弱性公開日: 2018/11/27

参照情報

CVE: CVE-2018-0734, CVE-2018-0735, CVE-2018-12116, CVE-2018-12120, CVE-2018-12121, CVE-2018-12122, CVE-2018-12123, CVE-2018-5407