Rocky Linux 8nodejs:12RLSA-2021:0734

high Nessus プラグイン ID 184967

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:0734アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 10.24.0、12.21.0、14.16.0、15.10.0より前のNode.jsは、「unknownProtocol」との接続試行が多すぎる場合、サービス拒否攻撃に対して脆弱です。これは、ファイル記述子の漏洩を引き起こします。ファイル記述子の制限がシステムで構成されている場合、サーバーが新しい接続を受け入れることができず、ファイルなどのプロセスも開くことを防止します。ファイル記述子の制限が構成されていない場合、これは過剰なメモリ使用につながり、システムがメモリを使い果たします。
(CVE-2021-22883)

- 10.24.0、12.21.0、14.16.0、15.10.0より前のNode.jsは、ホワイトリストにlocalhost6が含まれている場合、DNSリバインドに対して脆弱です。localhost6が/ etc / hostsに存在しない場合、通常のドメインのみがネットワーク上などのDNSを介して解決されます。攻撃者が被害者のDNSサーバーをコントロールしたり、その応答をスプーフィングしたりできる場合、localhost6ドメインを使用することで、DNSリバインド保護がバイパスされる可能性があります。攻撃者がlocalhost6ドメインを使用している限り、攻撃者は CVE-2018-7160説明されている攻撃を依然として適用できます。(CVE-2021-22884)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:0734

https://bugzilla.redhat.com/show_bug.cgi?id=1932014

https://bugzilla.redhat.com/show_bug.cgi?id=1932024

プラグインの詳細

深刻度: High

ID: 184967

ファイル名: rocky_linux_RLSA-2021-0734.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-22884

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-docs, p-cpe:/a:rocky:linux:nodejs-packaging, p-cpe:/a:rocky:linux:nodejs-devel, p-cpe:/a:rocky:linux:nodejs, p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:nodejs-full-i18n, p-cpe:/a:rocky:linux:nodejs-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:npm, p-cpe:/a:rocky:linux:nodejs-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/4

脆弱性公開日: 2021/3/3

参照情報

CVE: CVE-2021-22883, CVE-2021-22884