Rocky Linux 8nodejs:14RLSA-2021:0551

critical Nessus プラグイン ID 184786

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:0551アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- Ajv(別名Another JSON Schema Validator)6.12.2のajv.validate()で問題が発見されました。プロトタイプ汚染によって他のコードの実行を可能にする、注意深く細工されたJSONスキーマが提供される可能性があります。(信頼されていないスキーマに対して推奨されていますが、信頼されていないスキーマの最悪の場合は、コードの実行ではなく、サービス拒否であるべきです。)(CVE-2020-15366)

-これは、1.0.1より前のnpm-user-validateパッケージに影響を与えます 。ユーザーのメールを検証する正規表現が、@文字で始まる長い入力文字列を処理するのに指数関数的に長い時間がかかっていました。 (CVE-2020-7754)

- 3.2.2、4.0.1 および 5.0.5より前のパッケージ y18n は、プロトタイプ汚染に対して脆弱です。(CVE-2020-7774)

-これは、1.3.6より前のパッケージに影響を与えます。攻撃者が悪意のあるINIファイルをini.parseで解析するアプリケーションに送信すると、アプリケーションのプロトタイプが汚染されます。これは、コンテキストによってはさらに悪用される可能性があります。(CVE-2020-7788)

-10.23.1、12.20.1、14.15.4、15.5.1 の前の Node.js バージョンは、TLS の実装における Use-After-Free バグに対して脆弱です。TLS が有効なソケットに書き込むとき、node::StreamBase::Write は新たに割り当てられた WriteWrap オブジェクトを最初の引数として node::TLSWrap::DoWrite を呼び出します。DoWrite メソッドがエラーを返さない場合、このオブジェクトは StreamWriteResult 構造の一部として呼び出し側に返されます。これが悪用されてメモリが破損し、サービス拒否またはその他の悪用につながる可能性があります。(CVE-2020-8265)

- 攻撃者が選択したホストのDNSリクエストをトリガーすることを可能にするNode.jsアプリケーションは、アプリケーションがより多くのレスポンス数のDNSレコードを解決することによって、バージョン<15.2.1、<14.15.1、<12.19.1でサービス拒否をトリガーする可能性があります。これは15.2.1、14.15.1、12.19.1で修正されています。
(CVE-2020-8277)

-10.23.1、12.20.1、14.15.4、15.5.1 の前の Node.js バージョンにより、HTTP リクエスト内のヘッダーフィールドを 2 つコピーすることが可能です。(例えば、2 つの Transfer-Encoding ヘッダーフィールド)。この場合、Node.js は最初のヘッダーフィールドを識別し、2 番目のヘッダーフィールドを無視します。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります。(CVE-2020-8287)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるnodejs-noemonおよび/またはnodejs-packagingパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:0551

https://bugzilla.redhat.com/show_bug.cgi?id=1857977

https://bugzilla.redhat.com/show_bug.cgi?id=1892430

https://bugzilla.redhat.com/show_bug.cgi?id=1898554

https://bugzilla.redhat.com/show_bug.cgi?id=1898680

https://bugzilla.redhat.com/show_bug.cgi?id=1907444

https://bugzilla.redhat.com/show_bug.cgi?id=1912854

https://bugzilla.redhat.com/show_bug.cgi?id=1912863

プラグインの詳細

深刻度: Critical

ID: 184786

ファイル名: rocky_linux_RLSA-2021-0551.nasl

バージョン: 1.3

タイプ: local

公開日: 2023/11/6

更新日: 2023/12/22

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-7788

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-packaging, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:nodejs-nodemon

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/16

脆弱性公開日: 2020/7/15

参照情報

CVE: CVE-2020-15366, CVE-2020-7754, CVE-2020-7774, CVE-2020-7788, CVE-2020-8265, CVE-2020-8277, CVE-2020-8287