FreeBSD:Node.js -- 複数の脆弱性(b71d7193-3c54-11e9-a3f9-00155d006b02)

medium Nessus プラグイン ID 122571

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Node.js による報告:

更新は、すべてのアクティブなNode.jsリリースラインで利用可能になりました。Node.jsのセキュリティ欠陥の修正に加えて、重要度中のセキュリティ脆弱性の修正を含むOpenSSL 1.0.2rへのNode.js 6および8のアップグレードも含まれます。

これらのリリースでは、最初の発表で言及された入力の誤解(CWE-115)の欠陥の修正を保留することが決定されました。この欠陥の重要度は非常に低く、リリースできる状態にある完全で安定した修正はまだないと考えています。近い将来、代替のメカニズムを介してこの欠陥に対処することを検討しています。さらに、Node.js 6の変更に対して追加のCVEを導入しました。これをサービス拒否(CWE-400)の欠陥として分類することを決定しました。

Node.jsの全ユーザーは、早急に以下のバージョンにアップグレードすることを推奨します。OpenSSL:0バイトのレコードパディングオラクル(CVE-2019-1559)のOpenSSL 1.0.2rにはCVE-2019-1559の修正が含まれ、Node.jsのバージョン6および8のリリースのみに含まれています。Node.js 10および11は、欠陥が含まれていない新しいバージョンのOpenSSLを使用するため、この脆弱性の影響を受けません。

特定の状況下で、TLSサーバーは、無効なパディングのあるゼロバイトレコードを受信した場合と、無効なMACのあるゼロバイトレコードの場合とでは、クライアントに対して異なる応答を強制される可能性があります。
これは、データを復号するパディングオラクル攻撃の基盤として使用されます。

悪用される可能性があるのは、特定の条件で実行される特定の暗号スイートを使用するTLS接続のみです。現在、Node.jsでOpenSSLを使用することでこの脆弱性が露呈するかどうかを判断することはできません。弊社では慎重なアプローチをとっており、ユーザーにも同じことを推奨しています。詳細については、アドバイザリおよびこの脆弱性の報告者による詳細な説明を参照してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?2e0a0184

http://www.nessus.org/u?d3052c48

プラグインの詳細

深刻度: Medium

ID: 122571

ファイル名: freebsd_pkg_b71d71933c5411e9a3f900155d006b02.nasl

バージョン: 1.5

タイプ: local

公開日: 2019/3/4

更新日: 2022/12/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1559

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:node, p-cpe:/a:freebsd:freebsd:node10, p-cpe:/a:freebsd:freebsd:node6, p-cpe:/a:freebsd:freebsd:node8, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/3/3

脆弱性公開日: 2019/2/28

参照情報

CVE: CVE-2019-1559, CVE-2019-5737, CVE-2019-5739