Ubuntu 18.04LTS / 20.04LTS: オブジェクトパスの脆弱性 (USN-5967-1)

critical Nessus プラグイン ID 173269

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS /20.04 LTS ホストには、USN-5967-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- プロトタイプ汚染の脆弱性が `set()` メソッドに影響する `object-path` <= 0.11.4で見つかりました。脆弱性は `includeInheritedProps` モードに限定され (バージョン> = 0.11.0 使用の場合)、`object-path` の新しいインスタンスを作成し、オプション `includeInheritedProps: true` を設定するか、デフォルトの `withInheritedProps` インスタンスを使用して明示的に有効になります。version >= 0.11.0 が使用されている場合、デフォルトの動作モードはこの脆弱性の影響を受けません。versions < 0.11.0 における `set()` の使用は脆弱です。この問題は object-path バージョン 0.11.5 で修正されており、回避策としては、`includeInheritedProps: true` オプションまたは `withInheritedProps` インスタンスは version >= 0.11.0 を使用する場合には使用しません。(CVE-2020-15256)

- これは 0.11.6より前のパッケージ object-path に影響します。型の取り違え (Type Confusion) の脆弱性により、パスパラメーターで使用されるパスコンポーネントが配列である場合、CVE-2020-15256 のバイパスが発生する可能性があります。特に、条件 currentPath === '__proto__' は currentPath が ['__proto__'] の場合に false を返します。これは、オペランドの型が異なる場合、=== 演算子が常に false を返すためです。(CVE-2021-23434)

- object-path は、オブジェクトプロトタイプ属性の不適切に制御された変更 (「プロトタイプ汚染」) に対して脆弱です (CVE-2021-3805)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける node-object-path パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5967-1

プラグインの詳細

深刻度: Critical

ID: 173269

ファイル名: ubuntu_USN-5967-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/22

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-23434

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15256

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:node-object-path

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/22

脆弱性公開日: 2020/10/19

参照情報

CVE: CVE-2020-15256, CVE-2021-23434, CVE-2021-3805

USN: 5967-1