Fedora 37 : nodejs16 (2023-61e40652be)

high Nessus プラグイン ID 178701

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 37 ホストには、FEDORA-2023-61e40652be のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- process.mainModule.proto.require() で __proto__ を使用すると、ポリシーメカニズムがバイパスされ、policy.json 定義外のモジュールが必要になる可能性があります。この脆弱性は、次のすべてのアクティブなリリースラインで実験的なポリシーメカニズムを使用しているすべてのユーザーに影響します。v16、v18、v20。注意: この CVE が発行された時点では、このポリシーは Node.js の実験的な機能です。(CVE-2023-30581)

- Node.js (.msi バージョン) のインストールプロセスに脆弱性が特定され、特に .msi インストーラーを使用して Node.js をインストールする Windows ユーザーに影響を与えます。この脆弱性は、NT AUTHORITY\SYSTEM コンテキストで実行されている msiexec.exe プロセスが現在のユーザーのレジストリから %USERPROFILE% 環境変数を読み取ろうとする修復操作中に発生します。この問題は、%USERPROFILE% 環境変数によって参照されるパスが存在しない場合に発生します。このような場合、msiexec.exe プロセスは安全でない方法で指定されたパスを作成しようとします。これにより、任意の場所に任意のフォルダが作成される可能性があります。Windows レジストリの %USERPROFILE% 環境変数が標準 (または権限のない) ユーザーによって変更される可能性があるため、この脆弱性の深刻度は高まります。その結果、悪意のあるエンティティまたはトロイの木馬を含む権限のないアクターが、環境変数のキーを操作して、権限のある msiexec.exe プロセスを騙す可能性があります。この操作により、意図しない悪意のある場所にフォルダが作成される可能性があります。注意: この脆弱性は、.msi インストーラーを使用して Node.js をインストールする Windows ユーザー特有のものです。他のインストール方法を選択するユーザーは、この特定の問題による影響を受けません。
(CVE-2023-30585)

- crypto.X509Certificate() API を使用して x509 証明書を作成するために無効な公開鍵が使用されると、予期しない終了が発生し、ユーザーコードから提供された証明書の公開鍵情報にアクセスする際にプロセスが終了するため、攻撃者がアプリケーション処理を強制的に中断させる DoS 攻撃を受ける可能性があります。ユーザーの現在のコンテキストがなくなり、DoS シナリオが発生します。この脆弱性は、すべてのアクティブな Node.js バージョン v16、v18、v20 に影響します。(CVE-2023-30588)

- Node v20.2.0 の http モジュールの llhttp パーサーは、HTTP リクエストの区切りに CRLF シーケンスを厳密には使用しません。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります (HRS)。CR 文字 (LF なし) は、llhttp パーサーの HTTP ヘッダーフィールドを区切るのに十分です。RFC7230 セクション 3 によると、CRLF シーケンスだけが各ヘッダーフィールドを区切る必要があります。これは、次のすべての Node.js アクティブバージョンに影響します。v16、v18、v20 (CVE-2023-30589)

- crypto.createDiffieHellman() から返された generateKeys() API 関数は、欠落している (または古い) 鍵のみを生成します。つまり、何も設定されていない場合にのみ、秘密鍵を生成します。ただし、この関数は setPrivateKey() の呼び出し後に対応する公開鍵を計算するためにも必要です。ただし、ドキュメントにはこの API 呼び出しは、秘密のおよび公開のディフィー・ヘルマン鍵値を生成すると記載されています。文書化された動作は実際の動作とは異なります。DiffieHellman がアプリケーションレベルのセキュリティの基礎として使用される可能性があるため、この相違により、これらの API を使用するアプリケーションでセキュリティの問題が簡単に発生する可能性があります。したがって、その影響は大きくなります。(CVE-2023-30590)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける 1:nodejs16 パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2023-61e40652be

プラグインの詳細

深刻度: High

ID: 178701

ファイル名: fedora_2023-61e40652be.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/7/21

更新日: 2024/4/29

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-30590

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:37, p-cpe:/a:fedoraproject:fedora:nodejs16

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/12

脆弱性公開日: 2023/6/29

参照情報

CVE: CVE-2023-30581, CVE-2023-30585, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590