SUSE SLES12 セキュリティ更新プログラム: nodejs16 (SUSE-SU-2023:2655-1)

high Nessus プラグイン ID 177706

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:2655-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-process.mainModule.proto.require () で proto を使用しているため、脆弱性が存在します。これを使用すると、ポリシーメカニズムがバイパスされ、policy.json 定義外のモジュールが必要になる可能性があります。(CVE-2023-30581)

-Node.js (.msi バージョン) のインストールプロセスが、欠如している%USERPROFILE%環境変数を処理する方法が原因で、脆弱性が存在します。変数が設定されていない場合、.msi インストーラーは現在の作業ディレクトリを検索パスに含めようとし、安全でない方法でライブラリを含めます。ローカルユーザーが悪意のあるファイルを被害者のシステムに配置し、昇格した権限で任意のコードを実行する可能性があります。
(CVE-2023-30585)

-crypto.X509Certificate () API 内のユーザー指定の公開鍵の検証が不十分なため、脆弱性が存在します。リモートユーザーは、無効な公開キーをアプリケーションに渡し、サービス拒否 (DoS) 攻撃を実行できます。(CVE-2023-30588)

- Node v20.2.0 の http モジュールの llhttp パーサーは、HTTP リクエストの区切りに CRLF シーケンスを厳密には使用しません。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります (HRS)。CR 文字 (LF なし) は、llhttp パーサーの HTTP ヘッダーフィールドを区切るのに十分です。RFC7230 セクション 3 によると、CRLF シーケンスだけが各ヘッダーフィールドを区切る必要があります。これは、次のすべての Node.js アクティブバージョンに影響します。v16、v18、v20 (CVE-2023-30589)

-generateKeys () API 関数内の実装と文書化された設計の間に不整合があるため、脆弱性が存在します。文書化された動作は実際の動作とは異なり、DiffieHellman がアプリケーションレベルのセキュリティの基礎として使用される可能性があるため、これらの API を使用するアプリケーションでセキュリティの問題が発生する可能性があります。(CVE-2023-30590)

- c-ares は、非同期リゾルバーライブラリです。c-ares をクロスコンパイルし、autotools ビルドシステムを使用する場合、aarch64 android をクロスコンパイルする際に見られるように、CARES_RANDOM_FILE が設定されません。これにより、rand() をフォールバックとして使用するようにダウングレードされるため、攻撃者は、CSPRNG を使用しないことで、エントロピーの欠如を利用できる可能性があります。この問題には、バージョン 1.19.1でパッチが適用されていました。(CVE-2023-31124)

- c-ares は、非同期リゾルバーライブラリです。ares_inet_net_pton() には、特定の ipv6 アドレスに対するバッファアンダーフローの脆弱性があり、特に 0: : 00: 00: 00/2 が問題を引き起こすことが判明しました。C-ares は、設定の目的で内部的にのみこの関数を使用します。そのため、管理者は ares_set_sortlist() を介してこのようなアドレスを設定する必要があります。ただし、ユーザーは外部で ares_inet_net_pton() を別の目的で使用することで、より深刻な問題が発生する可能性があります。この問題は 1.19.1で修正されました。(CVE-2023-31130)

- c-ares は、非同期リゾルバーライブラリです。/dev/urandom または RtlGenRandom() が使用できない場合、c-ares は rand() を使用して DNS クエリ ID に使用する乱数を生成します。これは CSPRNG ではなく、また srand() によってシードされないため、予測可能な出力を生成します。乱数発生器からの入力は、非準拠 RC4 実装に供給され、オリジナルの RC4 実装ほど強くない可能性があります。広く利用されている arc4random() のような最新の OS 提供の CSPRNG を探す試みは行われません。この問題はバージョン 1.19.1で修正されています。(CVE-2023-31147)

- c-ares は、非同期リゾルバーライブラリです。c-ares は、サービス拒否に対して脆弱です。ターゲットリゾルバーがクエリを送信する場合、攻撃者は長さが 0 の無効な形式の UDP パケットを偽造し、ターゲットリゾルバーに返します。ターゲットリゾルバーは、長さ 0 を接続の正常なシャットダウンと誤って解釈します。この問題には、バージョン 1.19.1でパッチが適用されています。(CVE-2023-32067)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける nodejs16、nodejs16-devel、nodejs16-docs および / または npm16 パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1211407

https://bugzilla.suse.com/1211604

https://bugzilla.suse.com/1211605

https://bugzilla.suse.com/1211606

https://bugzilla.suse.com/1211607

https://bugzilla.suse.com/1212574

https://bugzilla.suse.com/1212579

https://bugzilla.suse.com/1212581

https://bugzilla.suse.com/1212582

https://bugzilla.suse.com/1212583

https://lists.suse.com/pipermail/sle-updates/2023-June/030081.html

https://www.suse.com/security/cve/CVE-2023-30581

https://www.suse.com/security/cve/CVE-2023-30585

https://www.suse.com/security/cve/CVE-2023-30588

https://www.suse.com/security/cve/CVE-2023-30589

https://www.suse.com/security/cve/CVE-2023-30590

https://www.suse.com/security/cve/CVE-2023-31124

https://www.suse.com/security/cve/CVE-2023-31130

https://www.suse.com/security/cve/CVE-2023-31147

https://www.suse.com/security/cve/CVE-2023-32067

プラグインの詳細

深刻度: High

ID: 177706

ファイル名: suse_SU-2023-2655-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2023/6/28

更新日: 2023/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-30590

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:nodejs16, p-cpe:/a:novell:suse_linux:nodejs16-devel, p-cpe:/a:novell:suse_linux:nodejs16-docs, p-cpe:/a:novell:suse_linux:npm16, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/27

脆弱性公開日: 2023/5/24

参照情報

CVE: CVE-2023-30581, CVE-2023-30585, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32067

IAVB: 2023-B-0042-S

SuSE: SUSE-SU-2023:2655-1