Amazon Linux 2023 : nodejs、nodejs-devel、nodejs-full-i18n (ALAS2023-2023-237)

high Nessus プラグイン ID 178606

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-237 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Node v20.2.0 の http モジュールの llhttp パーサーは、HTTP リクエストの区切りに CRLF シーケンスを厳密には使用しません。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります (HRS)。CR 文字 (LF なし) は、llhttp パーサーの HTTP ヘッダーフィールドを区切るのに十分です。RFC7230 セクション 3 によると、CRLF シーケンスだけが各ヘッダーフィールドを区切る必要があります。これは、次のすべての Node.js アクティブバージョンに影響します。v16、v18、v20 (CVE-2023-30589)

- ## 2023-06-20、バージョン 18.16.1'Hydrogen' (LTS)、@RafaelGSS これはセキュリティリリースです。### 重要な変更次の CVE がこのリリースで修正されています: * [CVE-2023-30581](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30581): 「mainModule.__proto__」試験的なポリシーメカニズムをバイパス (重要度高) * [CVE-2023-30585](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30585): Node.js インストーラー修復プロセス中の悪意のあるレジストリキーの操作による権限昇格 (重要度中) * [CVE-2023-30588](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30588): x509 証明書の無効な公開鍵情報によるプロセスの中断 (重要度中) * [CVE-2023-30589](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30589): CR で区切られた空のヘッダーを介する HTTP リクエストのスマグリング (重要度中) * [CVE-2023-30590](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30590): DiffieHellman は、秘密鍵の設定後にキーを生成しません (重要度中) * OpenSSL セキュリティリリース * [3 月 28 日の OpenSSL セキュリティアドバイザリ] (https://www.openssl.org/news/secadv/20230328.txt)。* [4 月 20 日の OpenSSL セキュリティアドバイザリ] (https://www.openssl.org/news/secadv/20230420.txt)。* [5 月 30 日の OpenSSL セキュリティアドバイザリ] (https://www.openssl.org/news/secadv/20230530.txt) * c-ares の脆弱性: * [GHSA-9g78-jv2r-p7vc](https://github.com/c-ares/c-ares/security/advisories/GHSA-9g78-jv2r-p7vc) * [GHSA-8r8p-23f3-64c2](https://github.com/c-ares/c-ares/security/advisories/GHSA-8r8p-23f3-64c2) * [GHSA-54xr-f67r-4pc4](https://github.com/c-ares/c-ares/security/advisories/GHSA-54xr-f67r-4pc4) * [GHSA-x6mf-cxr9-8q6v](https://github.com/c-ares/c-ares/security/advisories/GHSA-x6mf-cxr9-8q6v) 各脆弱性の詳細情報については、[2023 年 6 月のセキュリティリリース] (https://nodejs.org/en/blog/vulnerability/june-2023-security-releases/) ブログ投稿を参照してください。
(CVE-2023-30581, CVE-2023-30588, CVE-2023-30590)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update nodejs --releasever2023.1.20230719」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-237.html

https://alas.aws.amazon.com/cve/html/CVE-2023-30581.html

https://alas.aws.amazon.com/cve/html/CVE-2023-30588.html

https://alas.aws.amazon.com/cve/html/CVE-2023-30589.html

https://alas.aws.amazon.com/cve/html/CVE-2023-30590.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 178606

ファイル名: al2023_ALAS2023-2023-237.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/7/20

更新日: 2023/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-30590

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:nodejs, p-cpe:/a:amazon:linux:nodejs-debuginfo, p-cpe:/a:amazon:linux:nodejs-debugsource, p-cpe:/a:amazon:linux:nodejs-devel, p-cpe:/a:amazon:linux:nodejs-docs, p-cpe:/a:amazon:linux:nodejs-full-i18n, p-cpe:/a:amazon:linux:nodejs-libs, p-cpe:/a:amazon:linux:nodejs-libs-debuginfo, p-cpe:/a:amazon:linux:npm, p-cpe:/a:amazon:linux:v8-devel, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/5

脆弱性公開日: 2023/6/29

参照情報

CVE: CVE-2023-30581, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590