Rocky Linux 8nodejs:18RLSA-2023:4035

high Nessus プラグイン ID 180394

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2023:4035アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- c-ares パッケージに欠陥が見つかりました。ares_set_sortlist に、入力文字列の有効性に関するチェックがないため、任意の長さのスタックオーバーフローが発生する可能性があります。この問題により、サービス拒否または機密性と整合性への限定的な影響が発生する可能性があります。(CVE-2022-4904)

- c-ares は、非同期リゾルバーライブラリです。c-ares をクロスコンパイルし、autotools ビルドシステムを使用する場合、aarch64 android をクロスコンパイルする際に見られるように、CARES_RANDOM_FILE が設定されません。これにより、rand() をフォールバックとして使用するようにダウングレードされるため、攻撃者は、CSPRNG を使用しないことで、エントロピーの欠如を利用できる可能性があります。この問題には、バージョン 1.19.1でパッチが適用されていました。(CVE-2023-31124)

- c-ares は、非同期リゾルバーライブラリです。ares_inet_net_pton() には、特定の ipv6 アドレスに対するバッファアンダーフローの脆弱性があり、特に 0::00:00:00/2 が問題を引き起こすことが判明しました。C-ares は、設定の目的で内部的にのみこの関数を使用します。そのため、管理者は ares_set_sortlist() を介してこのようなアドレスを設定する必要があります。ただし、ユーザーは外部で ares_inet_net_pton() を別の目的で使用することで、より深刻な問題が発生する可能性があります。この問題は 1.19.1で修正されました。(CVE-2023-31130)

- c-ares は、非同期リゾルバーライブラリです。/dev/urandom または RtlGenRandom() が使用できない場合、c-ares は rand() を使用して DNS クエリ ID に使用する乱数を生成します。これは CSPRNG ではなく、また srand() によってシードされないため、予測可能な出力を生成します。乱数発生器からの入力は、非準拠 RC4 実装に供給され、オリジナルの RC4 実装ほど強くない可能性があります。広く利用されている arc4random() のような最新の OS 提供の CSPRNG を探す試みは行われません。この問題はバージョン 1.19.1で修正されています。(CVE-2023-31147)

- c-ares は、非同期リゾルバーライブラリです。c-ares は、サービス拒否に対して脆弱です。ターゲットリゾルバーがクエリを送信する場合、攻撃者は長さが 0 の無効な形式の UDP パケットを偽造し、ターゲットリゾルバーに返します。ターゲットリゾルバーは、長さ 0 を接続の正常なシャットダウンと誤って解釈します。この問題には、バージョン 1.19.1でパッチが適用されています。(CVE-2023-32067)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2023:4035

https://bugzilla.redhat.com/show_bug.cgi?id=2168631

https://bugzilla.redhat.com/show_bug.cgi?id=2209494

https://bugzilla.redhat.com/show_bug.cgi?id=2209497

https://bugzilla.redhat.com/show_bug.cgi?id=2209501

https://bugzilla.redhat.com/show_bug.cgi?id=2209502

プラグインの詳細

深刻度: High

ID: 180394

ファイル名: rocky_linux_RLSA-2023-4035.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/8/31

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2022-4904

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-docs, p-cpe:/a:rocky:linux:nodejs-packaging, p-cpe:/a:rocky:linux:nodejs-devel, p-cpe:/a:rocky:linux:nodejs, p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:nodejs-full-i18n, p-cpe:/a:rocky:linux:nodejs-debugsource, p-cpe:/a:rocky:linux:nodejs-packaging-bundler, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:npm, p-cpe:/a:rocky:linux:nodejs-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/31

脆弱性公開日: 2023/2/20

参照情報

CVE: CVE-2022-4904, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32067