Rocky Linux 8nodejs:14RLSA-2023:0050

critical Nessus プラグイン ID 184632

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2023:0050アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Minimist <= 1.2.5 は、ファイル index.js、関数 setKey() (69-95 行) を介した Prototype Pollution に対して脆弱です。
(CVE-2021-44906)

- node-fetch は認証されていないアクターへの機密情報の漏洩に対して脆弱です (CVE-2022-0235)

- qs 4.17.3 より前の Express およびその他の製品で使用される 6.10.3 より前の qs では、__ proto__キーを使用できるため、攻撃者が Express アプリケーションの Node プロセスをハングさせる可能性があります。多くの一般的な Express の使用例では、認証されていないリモートの攻撃者が、a[__proto__]=b&a[__proto__]&a[length]=100000000 などの、アプリケーションにアクセスするために使用される URL のクエリ文字列に攻撃ペイロードを配置する可能性があります。修正は qs 6.9.7、6.8.3、6.7.3、6.6.1、6.5.3、6.4.1、6.3.3、6.2.4 にバックポートされました (したがって、リリースの説明に deps: [email protected] を記載されている Express 4.17.3 は脆弱ではありません)。(CVE-2022-24999)

- minimatch パッケージに脆弱性が見つかりました。この欠陥により、特定の引数で braceExpand 関数を呼び出す際に、正規表現によるサービス拒否 (ReDoS) が発生し、サービス拒否が発生する可能性があります。(CVE-2022-3517)

- Node.js バージョン <14.21.1、<16.18.1、<18.12.1、< 19.0.1 に OS コマンドインジェクションの脆弱性が存在します。これは、IsIPAddress が DBS リクエストを行う前に IP アドレスが無効かどうかを適切にチェックしないため、容易にバイパスできる IsAllowedHost チェックが不十分なためです。これにより、再バインド攻撃が可能になります。https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32212 でのこの問題の修正は不完全であり、この新しい CVE は修正を完了するためのものです。(CVE-2022-43548)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2023:0050

https://bugzilla.redhat.com/show_bug.cgi?id=2044591

https://bugzilla.redhat.com/show_bug.cgi?id=2066009

https://bugzilla.redhat.com/show_bug.cgi?id=2134609

https://bugzilla.redhat.com/show_bug.cgi?id=2140911

https://bugzilla.redhat.com/show_bug.cgi?id=2142821

https://bugzilla.redhat.com/show_bug.cgi?id=2150323

プラグインの詳細

深刻度: Critical

ID: 184632

ファイル名: rocky_linux_RLSA-2023-0050.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-44906

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs, p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:nodejs-full-i18n, p-cpe:/a:rocky:linux:nodejs-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:npm, p-cpe:/a:rocky:linux:nodejs-docs, p-cpe:/a:rocky:linux:nodejs-packaging, p-cpe:/a:rocky:linux:nodejs-devel, p-cpe:/a:rocky:linux:nodejs-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/9

脆弱性公開日: 2022/1/16

参照情報

CVE: CVE-2021-44906, CVE-2022-0235, CVE-2022-24999, CVE-2022-3517, CVE-2022-43548