CentOS 8 : nodejs: 14 (CESA-2023: 0050)

critical Nessus プラグイン ID 169705

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2023: 0050 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Minimist <= 1.2.5 は、ファイル index.js、関数 setKey() (69-95 行) を介した Prototype Pollution に対して脆弱です。
(CVE-2021-44906)

- node-fetch は認証されていないアクターへの機密情報の漏洩に対して脆弱です (CVE-2022-0235)

- qs 4.17.3 より前の Express およびその他の製品で使用される 6.10.3 より前の qs では、__ proto__キーを使用できるため、攻撃者が Express アプリケーションの Node プロセスをハングさせる可能性があります。多くの一般的な Express の使用例では、認証されていないリモートの攻撃者が、a[__proto__]=b&a[__proto__]&a[length]=100000000 などの、アプリケーションにアクセスするために使用される URL のクエリ文字列に攻撃ペイロードを配置する可能性があります。修正は qs 6.9.7、6.8.3、6.7.3、6.6.1、6.5.3、6.4.1、6.3.3、6.2.4 にバックポートされました (したがって、Express 4.17.3 (リリースの説明に deps:[email protected]を持つ) は脆弱ではありません)。(CVE-2022-24999)

- minimatch パッケージに脆弱性が見つかりました。この欠陥により、特定の引数で braceExpand 関数を呼び出す際に、正規表現によるサービス拒否 (ReDoS) が発生し、サービス拒否が発生する可能性があります。(CVE-2022-3517)

- Node.js バージョン <14.21.1、<16.18.1、<18.12.1、< 19.0.1 に OS コマンドインジェクションの脆弱性が存在します。これは、IsIPAddress が DBS リクエストを行う前に IP アドレスが無効かどうかを適切にチェックしないため、容易にバイパスできる IsAllowedHost チェックが不十分なためです。これにより、再バインド攻撃が可能になります。https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32212 でのこの問題の修正は不完全であり、この新しい CVE は修正を完了するためのものです。(CVE-2022-43548)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2023:0050

プラグインの詳細

深刻度: Critical

ID: 169705

ファイル名: centos8_RHSA-2023-0050.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/1/9

更新日: 2024/2/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-44906

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:nodejs-devel, p-cpe:/a:centos:centos:nodejs-full-i18n, p-cpe:/a:centos:centos:nodejs-nodemon, cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:npm, p-cpe:/a:centos:centos:nodejs-docs, p-cpe:/a:centos:centos:nodejs, p-cpe:/a:centos:centos:nodejs-packaging

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/9

脆弱性公開日: 2022/1/16

参照情報

CVE: CVE-2021-44906, CVE-2022-0235, CVE-2022-24999, CVE-2022-3517, CVE-2022-43548

RHSA: 2023:0050