Debian DSA-5326-1: nodejs - セキュリティ更新

critical Nessus プラグイン ID 170655

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5326 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Node.js バージョン <14.20.0、<16.16.0、<18.5.0 に OS コマンドインジェクションの脆弱性が存在します。これは、IsIPAddress が DBS リクエストを行う前に IP アドレスが無効かどうかを適切にチェックしないため、容易にバイパスできる IsAllowedHost チェックが不十分なためです。これにより、再バインド攻撃が可能になります。(CVE-2022-32212)

- Node.js の http モジュールの llhttp パーサー <v14.20.1、<v16.17.1、および <v18.9.1 が Transfer-Encoding ヘッダーを正しく解析および検証せず、HTTP Request Smuggling (HRS) につながる可能性があります。(CVE-2022-32213)

- Node.js の http モジュールの <v14.20.1、<v16.17.1 および <v18.9.1 パーサーは、HTTP リクエストの区切りに CRLF シーケンスを厳密には使用しません。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります (HRS)。
(CVE-2022-32214)

- Node.js の http モジュールの llhttp パーサー <v14.20.1、<v16.17.1 および <v18.9.1 が、複数行の Transfer-Encoding ヘッダーを適切に処理しません。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります (HRS)。
(CVE-2022-32215)

- SecretKeyGenTraits の EntropySource() の変更により Node.js 18 に弱いランダム性の WebCrypto keygen 脆弱性が存在します: : DoKeyGen() の EntropySource() を変更することにより、弱いランダム性が生じる脆弱性が存在します。これには 2 つの問題があります。1) 戻り値をチェックしません。EntropySource() が常に成功することを前提としていますが、失敗する可能性があります (時には失敗します)。2) EntropySource() が返すランダムデータは、暗号学的に強力でない可能性があるため、鍵素材として適切ではありません。(CVE-2022-35255)

- Node v18.7.0 の http モジュールの llhttp パーサーが、CLRF で終了しないヘッダーフィールドを正しく処理しません。これにより、HTTP リクエストスマグリングが発生する可能性があります。(CVE-2022-35256)

- Node.js バージョン <14.21.1、<16.18.1、<18.12.1、< 19.0.1 に OS コマンドインジェクションの脆弱性が存在します。これは、IsIPAddress が DBS リクエストを行う前に IP アドレスが無効かどうかを適切にチェックしないため、容易にバイパスできる IsAllowedHost チェックが不十分なためです。これにより、再バインド攻撃が可能になります。https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32212 でのこの問題の修正は不完全であり、この新しい CVE は修正を完了するためのものです。(CVE-2022-43548)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

nodejs パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 12.22.12~dfsg-1~deb11u3 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/nodejs

https://www.debian.org/security/2023/dsa-5326

https://security-tracker.debian.org/tracker/CVE-2022-32212

https://security-tracker.debian.org/tracker/CVE-2022-32213

https://security-tracker.debian.org/tracker/CVE-2022-32214

https://security-tracker.debian.org/tracker/CVE-2022-32215

https://security-tracker.debian.org/tracker/CVE-2022-35255

https://security-tracker.debian.org/tracker/CVE-2022-35256

https://security-tracker.debian.org/tracker/CVE-2022-43548

https://packages.debian.org/source/bullseye/nodejs

プラグインの詳細

深刻度: Critical

ID: 170655

ファイル名: debian_DSA-5326.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/1/25

更新日: 2023/9/6

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2022-35255

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libnode-dev, p-cpe:/a:debian:debian_linux:libnode72, p-cpe:/a:debian:debian_linux:nodejs, p-cpe:/a:debian:debian_linux:nodejs-doc, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/24

脆弱性公開日: 2022/7/7

参照情報

CVE: CVE-2022-32212, CVE-2022-32213, CVE-2022-32214, CVE-2022-32215, CVE-2022-35255, CVE-2022-35256, CVE-2022-43548