SUSE SLES15 / openSUSE 15 セキュリティ更新: nodejs16 (SUSE-SU-2022:3251-1)

critical Nessus プラグイン ID 164977

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3251-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- npm パックは、ワークスペースで、またはワークスペースフラグ付きで実行される場合、root レベルの .gitignore および .npmignore ファイル除外ディレクティブを無視します (例:「--workspaces」、「--workspace=<name>」)。v7.9.0 や v7.13.0 では、ワークスペース内で「npm pack」や「npm publish」を実行したことがあるユーザーは、影響を受ける可能性があり、含めるつもりのない npm レジストリにファイルを公開している可能性があります。ユーザーは、パッチが適用された最新の npm v8.11.0 にアップグレードし、npm i -g npm@latest を実行する必要があります。Node.js バージョン v16.15.1、v17.19.1、および v18.3.0 には、パッチが適用された npm の v8.11.0 バージョンが含まれています。(CVE-2022-29244)

- undici は、Node.js 用にゼロから書かれた HTTP/1.1 クライアントです。5.7.1 より前のバージョンでは、undici でリクエストヘッダーに CRLF シーケンスを挿入することが可能です。バージョン 5.8.0 で修正がリリースされました。
この問題の回避策となるのは、信頼できないソースからのすべての HTTP ヘッダーをサニタイズして「\r\n」を排除することです。
(CVE-2022-31150)

- undici は、Node.js 用にゼロから書かれた HTTP/1.1 クライアントです。「=< [email protected]」ユーザーは
サニタイズされていない入力をリクエストヘッダーとして使用する場合のヘッダー、より具体的には「content-type」ヘッダー内の _CRLF Injection_ に対して脆弱です。例 : ``` import { request } from 'undici' const unsanitizedContentTypeInput = 'application/json\r\n\r\nGET /foo2 HTTP/1.1' await request('http://localhost:3000, { メソッド: 'GET', ヘッダー: { 'content-type': unsanitizedContentTypeInput }, }) ``` 上記のスニペットは、単一の「request」API 呼び出しで 2 つのリクエストを実行します。1) `http://localhost:3000/` 2) `http://localhost:3000/foo2` この問題は、Undici v5.8.1 でパッチが適用されています。ユーザー入力を回避策として使用して content-type ヘッダーを送信する際に、入力をサニタイズします。(CVE-2022-35948)

- undici は HTTP/1.1 クライアントであり、Node.js 用にゼロから記述されています。「undici」は、アプリケーションが「undici.request」の「path/pathname」オプションに **ユーザー入力** を取り込んだ場合に、SSRF (サーバーサイドリクエスト偽造) に対して脆弱です。ユーザーが `http://127.0.0.1` または `//127.0.0.1` ``js const undici = require(undici) undici.request({オリジン:http://example.com, パス名: //127.0.0.1}) ``` などの URL を、`http://example.org//127.0.0.1` (または `http://127.0.0.1 が使用される場合は `http://example.org/http://127.0.0.1`) として処理する代わりに指定した場合、実際にはリクエストを `http://127.0.0.1/` として処理し、それを `http://127.0.0.1` に送信します。開発者がユーザー入力を「undici.request」の「path」パラメーターに渡すと、ホスト名は変更できないと想定するため、_SSRF_ が発生する可能性があります。実際には、指定されたパスパラメーターがベース URL と組み合わされているため、変更される可能性があります。この問題は「[email protected]」で修正されました。最善の回避策は、「undici.request」呼び出しに渡す前にユーザー入力を検証することです。(CVE-2022-35949)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける nodejs16、nodejs16-devel、nodejs16-docs および / または npm16 パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1200303

https://bugzilla.suse.com/1200517

https://bugzilla.suse.com/1201710

https://bugzilla.suse.com/1202382

https://bugzilla.suse.com/1202383

https://www.suse.com/security/cve/CVE-2022-29244

https://www.suse.com/security/cve/CVE-2022-31150

https://www.suse.com/security/cve/CVE-2022-35948

https://www.suse.com/security/cve/CVE-2022-35949

http://www.nessus.org/u?7810fdf4

プラグインの詳細

深刻度: Critical

ID: 164977

ファイル名: suse_SU-2022-3251-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/9/13

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-29244

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-35949

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:nodejs16, p-cpe:/a:novell:suse_linux:nodejs16-devel, p-cpe:/a:novell:suse_linux:nodejs16-docs, p-cpe:/a:novell:suse_linux:npm16, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/12

脆弱性公開日: 2022/6/1

参照情報

CVE: CVE-2022-29244, CVE-2022-31150, CVE-2022-35948, CVE-2022-35949

SuSE: SUSE-SU-2022:3251-1