SUSE SLES15/ openSUSE 15 セキュリティ更新: nodejs12 (SUSE-SU-2023:3455-1)

critical Nessus プラグイン ID 180305

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3455-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 権限昇格の脆弱性が Node.js <19.6.1、<18.14.1、<16.19.1 および <14.21.3 に存在します。これにより、Node.js の実験的なアクセス許可 (https://nodejs.org/api/permissions.html) 機能をバイパスし、process.mainModule.require() を使用して非認証モジュールにアクセスすることができます。これは、--experimental-policy で実験的なアクセス許可オプションを有効にしたユーザーにのみ影響します。(CVE-2023-23918)

- ## 2023-06-20、バージョン 16.20.1'Gallium' (LTS)、@RafaelGSS これはセキュリティリリースです。### 重要な変更次の CVE がこのリリースで修正されています: * [CVE-2023-30581](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30581): 「mainModule.__proto__」試験的なポリシーメカニズムをバイパス (重要度高) * [CVE-2023-30585](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30585): Node.js インストーラー修復プロセス中の悪意のあるレジストリキーの操作による権限昇格 (重要度中) * [CVE-2023-30588](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30588): x509 証明書の無効な公開鍵情報によるプロセスの中断 (重要度中) * [CVE-2023-30589](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30589): CR で区切られた空のヘッダーを介する HTTP リクエストのスマグリング (重要度中) * [CVE-2023-30590](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30590): DiffieHellman は、秘密鍵の設定後にキーを生成しません (重要度中) * OpenSSL セキュリティリリース * [3 月 28 日の OpenSSL セキュリティアドバイザリ] (https://www.openssl.org/news/secadv/20230328.txt)。* [4 月 20 日の OpenSSL セキュリティアドバイザリ] (https://www.openssl.org/news/secadv/20230420.txt)。* [5 月 30 日の OpenSSL セキュリティアドバイザリ] (https://www.openssl.org/news/secadv/20230530.txt) * c-ares の脆弱性: * [GHSA-9g78-jv2r-p7vc](https://github.com/c-ares/c-ares/security/advisories/GHSA-9g78-jv2r-p7vc) * [GHSA-8r8p-23f3-64c2](https://github.com/c-ares/c-ares/security/advisories/GHSA-8r8p-23f3-64c2) * [GHSA-54xr-f67r-4pc4](https://github.com/c-ares/c-ares/security/advisories/GHSA-54xr-f67r-4pc4) * [GHSA-x6mf-cxr9-8q6v](https://github.com/c-ares/c-ares/security/advisories/GHSA-x6mf-cxr9-8q6v) 各脆弱性の詳細情報については、[2023 年 6 月のセキュリティリリース] (https://nodejs.org/en/blog/vulnerability/june-2023-security-releases/) ブログ投稿を参照してください。
(CVE-2023-30581、CVE-2023-30590)

- Node v20.2.0 の http モジュールの llhttp パーサーは、HTTP リクエストの区切りに CRLF シーケンスを厳密には使用しません。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります (HRS)。CR 文字 (LF なし) は、llhttp パーサーの HTTP ヘッダーフィールドを区切るのに十分です。RFC7230 セクション 3 によると、CRLF シーケンスだけが各ヘッダーフィールドを区切る必要があります。これは、次のすべての Node.js アクティブバージョンに影響します。v16、v18、v20 (CVE-2023-30589)

- 「Module._load()」の使用により、ポリシーメカニズムをバイパスし、特定のモジュールの policy.json 定義外にモジュールが必要になる可能性があります。この脆弱性は、次のすべてのアクティブなリリースラインで実験的なポリシーメカニズムを使用しているすべてのユーザーに影響します。16.x、18.x、20.x。注意: この CVE が発行された時点では、このポリシーは Node.js の実験的な機能です。(CVE-2023-32002)

- 「module.constructor.createRequire()」の使用により、ポリシーメカニズムをバイパスし、特定のモジュールの policy.json 定義外にモジュールが必要になる可能性があります。この脆弱性は、次のすべてのアクティブなリリースラインで実験的なポリシーメカニズムを使用しているすべてのユーザーに影響します。16.x、18.x、および 20.x。注意: この CVE が発行された時点では、このポリシーは Node.js の実験的な機能です。(CVE-2023-32006)

- すべてのアクティブなリリースラインの実験的なポリシーメカニズムに、権限昇格の脆弱性が存在します。16.x、18.x、20.x。廃止予定の API「process.binding()」の使用により、リモートの攻撃者が、内部モジュールを要求することでポリシーメカニズムをバイパスし、最終的に「process.binding(「spawn_sync」)」を利用して、「policy.json」ファイルで定義された制限外で任意のコードを実行する可能性があります。注意: この CVE が発行された時点では、このポリシーは Node.js の実験的な機能です。(CVE-2023-32559)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける nodejs12、nodejs12-devel、nodejs12-docs、npm12 パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1214150

https://bugzilla.suse.com/1214154

https://bugzilla.suse.com/1214156

https://lists.suse.com/pipermail/sle-updates/2023-August/031219.html

https://www.suse.com/security/cve/CVE-2023-23918

https://www.suse.com/security/cve/CVE-2023-30581

https://www.suse.com/security/cve/CVE-2023-30589

https://www.suse.com/security/cve/CVE-2023-30590

https://www.suse.com/security/cve/CVE-2023-32002

https://www.suse.com/security/cve/CVE-2023-32006

https://www.suse.com/security/cve/CVE-2023-32559

https://bugzilla.suse.com/1208481

https://bugzilla.suse.com/1212574

https://bugzilla.suse.com/1212582

https://bugzilla.suse.com/1212583

プラグインの詳細

深刻度: Critical

ID: 180305

ファイル名: suse_SU-2023-3455-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/8/30

更新日: 2023/8/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-32002

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:nodejs12, p-cpe:/a:novell:suse_linux:nodejs12-devel, p-cpe:/a:novell:suse_linux:nodejs12-docs, p-cpe:/a:novell:suse_linux:npm12, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/28

脆弱性公開日: 2023/2/16

参照情報

CVE: CVE-2023-23918, CVE-2023-30581, CVE-2023-30589, CVE-2023-30590, CVE-2023-32002, CVE-2023-32006, CVE-2023-32559

SuSE: SUSE-SU-2023:3455-1