概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3250-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- npm パックは、ワークスペースで、またはワークスペースフラグ付きで実行される場合、root レベルの .gitignore および .npmignore ファイル除外ディレクティブを無視します (例:「--workspaces」、「--workspace=<name>」)。v7.9.0 や v7.13.0 では、ワークスペース内で「npm pack」や「npm publish」を実行したことがあるユーザーは、影響を受ける可能性があり、含めるつもりのない npm レジストリにファイルを公開している可能性があります。ユーザーは、パッチが適用された最新の npm v8.11.0 にアップグレードし、npm i -g npm@latest を実行する必要があります。Node.js バージョン v16.15.1、v17.19.1、および v18.3.0 には、パッチが適用された npm の v8.11.0 バージョンが含まれています。(CVE-2022-29244)
- undici は、Node.js 用にゼロから書かれた HTTP/1.1 クライアントです。5.7.1 より前のバージョンでは、undici でリクエストヘッダーに CRLF シーケンスを挿入することが可能です。バージョン 5.8.0 で修正がリリースされました。
この問題の回避策となるのは、信頼できないソースからのすべての HTTP ヘッダーをサニタイズして「\r\n」を排除することです。
(CVE-2022-31150)
- undici は、Node.js 用にゼロから書かれた HTTP/1.1 クライアントです。「=< [email protected]」ユーザーは
サニタイズされていない入力をリクエストヘッダーとして使用する場合のヘッダー、より具体的には「content-type」ヘッダー内の _CRLF Injection_ に対して脆弱です。例 : ``` import { request } from 'undici' const unsanitizedContentTypeInput = 'application/json\r\n\r\nGET /foo2 HTTP/1.1' await request('http://localhost:3000, { メソッド: 'GET', ヘッダー: { 'content-type': unsanitizedContentTypeInput }, }) ``` 上記のスニペットは、単一の「request」API 呼び出しで 2 つのリクエストを実行します。1) `http://localhost:3000/` 2) `http://localhost:3000/foo2` この問題は、Undici v5.8.1 でパッチが適用されています。ユーザー入力を回避策として使用して content-type ヘッダーを送信する際に、入力をサニタイズします。(CVE-2022-35948)
- undici は HTTP/1.1 クライアントであり、Node.js 用にゼロから記述されています。「undici」は、アプリケーションが「undici.request」の「path/pathname」オプションに **ユーザー入力** を取り込んだ場合に、SSRF (サーバーサイドリクエスト偽造) に対して脆弱です。ユーザーが `http://127.0.0.1` または `//127.0.0.1` ``js const undici = require(undici) undici.request({オリジン:http://example.com, パス名: //127.0.0.1}) ``` などの URL を、`http://example.org//127.0.0.1` (または `http://127.0.0.1 が使用される場合は `http://example.org/http://127.0.0.1`) として処理する代わりに指定した場合、実際にはリクエストを `http://127.0.0.1/` として処理し、それを `http://127.0.0.1` に送信します。開発者がユーザー入力を「undici.request」の「path」パラメーターに渡すと、ホスト名は変更できないと想定するため、_SSRF_ が発生する可能性があります。実際には、指定されたパスパラメーターがベース URL と組み合わされているため、変更される可能性があります。この問題は「[email protected]」で修正されました。最善の回避策は、「undici.request」呼び出しに渡す前にユーザー入力を検証することです。(CVE-2022-35949)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2022-3250-1.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:nodejs16, p-cpe:/a:novell:suse_linux:nodejs16-docs, p-cpe:/a:novell:suse_linux:npm16, p-cpe:/a:novell:suse_linux:nodejs16-devel, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available