Rocky Linux 8nodejs:12RLSA-2021:0549

critical Nessus プラグイン ID 184892

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:0549アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- deep-extend ノードモジュールの 以前の全 0.5.0 バージョンの utilities 関数は、攻撃者がこの関数に渡される構造の一部をコントロールできる場合、オブジェクトのプロトタイプを変更するように仕向けられる可能性があります。これにより、攻撃者は、すべてのオブジェクトに存在する既存のプロパティを追加または変更できます。
(CVE-2018-3750)

- mixin-deep は、1.3.2 より前のバージョンおよびバージョン 2.0.0 でプロトタイプ汚染に対して脆弱です。関数mixin-deepは騙されて、コンストラクターペイロードを使用してObject.prototypeのプロパティを追加したり変更したりする可能性があります。(CVE-2019-10746)

- set-valueは3.0.1より下のバージョンでプロトタイプ汚染に対して脆弱です。関数mixin-deepは騙されて、コンストラクター、プロトタイプおよび_proto_ ペイロードのいずれかを使用して、Object.prototypeのプロパティを追加したり変更したりする可能性があります。(CVE-2019-10747)

-これは、1.0.1より前のnpm-user-validateパッケージに影響を与えます 。ユーザーのメールを検証する正規表現が、@文字で始まる長い入力文字列を処理するのに指数関数的に長い時間がかかっていました。 (CVE-2020-7754)

-これは、1.3.6より前のパッケージに影響を与えます 。攻撃者が悪意のあるINIファイルをini.parseで解析するアプリケーションに送信すると、アプリケーションのプロトタイプが汚染されます。これは、コンテキストによってはさらに悪用される可能性があります。(CVE-2020-7788)

-10.23.1、12.20.1、14.15.4、15.5.1 の前の Node.js バージョンは、TLS の実装における Use-After-Free バグに対して脆弱です。TLS が有効なソケットに書き込むとき、node::StreamBase::Write は新たに割り当てられた WriteWrap オブジェクトを最初の引数として node::TLSWrap::DoWrite を呼び出します。DoWrite メソッドがエラーを返さない場合、このオブジェクトは StreamWriteResult 構造の一部として呼び出し側に返されます。これが悪用されてメモリが破損し、サービス拒否またはその他の悪用につながる可能性があります。(CVE-2020-8265)

-10.23.1、12.20.1、14.15.4、15.5.1 の前の Node.js バージョンにより、HTTP リクエスト内のヘッダーフィールドを 2 つコピーすることが可能です。(例えば、2 つの Transfer-Encoding ヘッダーフィールド)。この場合、Node.js は最初のヘッダーフィールドを識別し、2 番目のヘッダーフィールドを無視します。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります。(CVE-2020-8287)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるnodejs-noemonおよび/またはnodejs-packagingパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:0549

https://bugzilla.redhat.com/show_bug.cgi?id=1795475

https://bugzilla.redhat.com/show_bug.cgi?id=1795479

https://bugzilla.redhat.com/show_bug.cgi?id=1892430

https://bugzilla.redhat.com/show_bug.cgi?id=1907444

https://bugzilla.redhat.com/show_bug.cgi?id=1912854

https://bugzilla.redhat.com/show_bug.cgi?id=1912863

プラグインの詳細

深刻度: Critical

ID: 184892

ファイル名: rocky_linux_RLSA-2021-0549.nasl

バージョン: 1.2

タイプ: local

公開日: 2023/11/7

更新日: 2023/12/22

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-7788

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-packaging, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:nodejs-nodemon

必要な KB アイテム: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/16

脆弱性公開日: 2018/5/16

参照情報

CVE: CVE-2018-3750, CVE-2019-10746, CVE-2019-10747, CVE-2020-7754, CVE-2020-7788, CVE-2020-8265, CVE-2020-8287