Oracle Linux 8:nodejs:10 (ELSA-2021-0548)

high Nessus プラグイン ID 146638
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.9

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2021-0548アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

4.2.1以前のdot-prop npmパッケージおよび5.1.1以前のバージョン5.xにおけるプロトタイプの汚染の脆弱性により、攻撃者はJavaScript言語のオブジェクトなどの構造に任意のプロパティを追加できるようになります。
(CVE-2020-8116)

- Node.js内で使用されるlibuv < 10.22.1、< 12.18.4、および< 14.9.0のrealpathの実装がバッファサイズを誤って決定していました。そのため、解決されたパスが256バイトを超える場合にバッファオーバーフローが起きる可能性があります。(CVE-2020-8252)

6.14.6より前のバージョンのnpm CLIは、ログファイルを通じた情報漏洩の脆弱性に脆弱です。CLIは、次のようなURLをサポートしています: //[[: ]@][: ][: ][/]。パスワードの値は編集されず、stdoutおよび生成されたログファイルに出力されます。(CVE-2020-15095)

- yargs-parserは __proto__ペイロードを使用してObject.prototypeのプロパティを追加したり変更したりすることができます。(CVE-2020-7608)

-これは、1.0.1より前のnpm-user-validateパッケージに影響を与えます 。ユーザーのメールを検証する正規表現が、@文字で始まる長い入力文字列を処理するのに指数関数的に長い時間がかかっていました。 (CVE-2020-7754)

-これは、1.3.6より前のパッケージに影響を与えます 。攻撃者が悪意のあるINIファイルをini.parseで解析するアプリケーションに送信すると、アプリケーションのプロトタイプが汚染されます。これは、コンテキストによってはさらに悪用される可能性があります。(CVE-2020-7788)

-10.23.1、12.20.1、14.15.4、15.5.1の前のNode.jsバージョンは 、TLSの実装におけるUse-After-Freeバグに対して脆弱です。TLSが有効なソケットに書き込む場合、ノード::StreamBase::書き込み呼び出しノード::TLSWrap::新たに割り当てられたWriteWrapオブジェクトを最初の引数とするDoWrite。DoWriteメソッドがエラーを返さない場合、このオブジェクトはStreamWriteResult構造の一部として呼び出し側に返されます。これが悪用されてメモリが破損し、サービス拒否またはその他の悪用につながる可能性があります。 (CVE-2020-8265)

-10.23.1、12.20.1、14.15.4、15.5.1の前の Node.jsバージョンにより、HTTPリクエスト内のヘッダーフィールドを2つコピーすることが可能です。(例えば、 2つのTransfer-Encodingヘッダーフィールド)。この場合、Node.jsは最初のヘッダーフィールドを識別し、2番目のヘッダーフィールドを無視します。これにより、HTTPリクエストスマグリングが引き起こされる可能性があります。 (CVE-2020-8287)

-これは、3.2.2、4.0.1および5.0.5より前のパッケージy18nに影響を与えます 。po6ixによるPoC:const y18n = require('y18n')();
y18n.setLocale('__proto__'); y18n.updateLocale({polluted: true}); console.log(polluted); // true(CVE-2020-7774)

- Ajv(別名Another JSON Schema Validator)6.12.2のajv.validate()で問題が発見されました。プロトタイプ汚染によって他のコードの実行を可能にする、注意深く細工されたJSONスキーマが提供される可能性があります。(信頼されていないスキーマに対して推奨されていますが、信頼されていないスキーマの最悪の場合は、コードの実行ではなく、サービス拒否であるべきです。)(CVE-2020-15366)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2021-0548.html

プラグインの詳細

深刻度: High

ID: 146638

ファイル名: oraclelinux_ELSA-2021-0548.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/2/20

更新日: 2021/2/25

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 5.9

CVSS スコアのソース: CVE-2020-8116

CVSS v2.0

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 7.3

Temporal Score: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:nodejs, p-cpe:/a:oracle:linux:nodejs-devel, p-cpe:/a:oracle:linux:nodejs-docs, p-cpe:/a:oracle:linux:nodejs-full-i18n, p-cpe:/a:oracle:linux:nodejs-nodemon, p-cpe:/a:oracle:linux:nodejs-packaging, p-cpe:/a:oracle:linux:npm

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/2/20

脆弱性公開日: 2020/2/4

参照情報

CVE: CVE-2020-7608, CVE-2020-7754, CVE-2020-7774, CVE-2020-7788, CVE-2020-8116, CVE-2020-8252, CVE-2020-8265, CVE-2020-8287, CVE-2020-15095, CVE-2020-15366