概要
リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。
説明
リモートのRocky Linux 8ホストには、RLSA-2019:2925アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。
- 6.17.0より前の 6.x、8.15.1 より前の 8.x、10.15.2 より前の 10.x、11.10.1 より前の 11.x を含む Node.js では、攻撃者が HTTP または HTTPS 接続をキープアライブモードで確立し、ヘッダーの送信を大幅に遅らせることによって、サービス拒否 (DoS) を引き起こす可能性があります。これにより、接続と関連するリソースが長期間有効のままにされます。ロードバランサーまたは他のプロキシレイヤーを使用することで、攻撃の可能性が緩和されます。
この脆弱性は、CVE-2018-12121 の拡張であり、11 月に対処され、6.x より前の 6.17.0、8.x より前の 8.15.1、10.x より前の 10.15.2、11.x より前の 11.10.1 を含むすべてのすべてのアクティブな Node.js リリースラインに影響を与えます。 (CVE-2019-5737)
- 一部の HTTP/2 実装は、ウィンドウサイズの操作やストリーム優先度の操作に対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者が、複数のストリームにわたる指定されたリソースから大量のデータをリクエストします。彼らはウィンドウサイズとストリーム優先度を操作して、1バイトチャンクにデータをキューイングするようサーバーを強制します。このデータを効率的にキューに入れる方法によっては、CPU、メモリ、またはその両方が過剰に消費される可能性があります。(CVE-2019-9511)
- 一部の HTTP/2 実装は、ping フラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者は HTTP/2 ピアに継続的に ping を送信し、ピアに応答の内部キューを作成させます。このデータを効率的にキューに入れる方法によって、CPU、メモリ、またはその両方が過剰に消費される可能性があります。
(CVE-2019-9512)
- 一部の HTTP/2 実装は、リソースループに対して脆弱であり、サービス拒否を引き起こす可能性があります。
攻撃者が複数のリクエストストリームを作成し、優先度ツリーが大幅に変更されるような方法でストリームの優先度を常に入れ替えます。これにより、CPU消費が過剰になります。(CVE-2019-9513)
-一部のHTTP/2実装は、リセットフラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。
攻撃者は多数のストリームを開き、各ストリームで、ピアからRST_STREAMフレームのストリームを要求する無効なリクエストを送信します。ピアがRST_STREAMフレームをキューに入れる方法によって、メモリ、CPU、またはその両方が過剰に消費される可能性があります。(CVE-2019-9514)
- 一部の HTTP/2 実装は、settings フラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者がSETTINGSフレームのストリームをピアに送信します。RFCは、ピアがSETTINGSフレームごとに1つのアクノレッジで応答することを要求するため、空のSETTINGSフレームは、動作においてはpingとほぼ同じです。このデータを効率的にキューに入れる方法によっては、CPU、メモリ、またはその両方が過剰に消費される可能性があります。(CVE-2019-9515)
- 一部のHTTP/2実装は、ヘッダーリークに対して脆弱であり、サービス拒否を引き起こす可能性があります。
攻撃者が、長さゼロのヘッダー名と長さゼロのヘッダー値を持つヘッダーのストリームと、場合によっては1バイト以上のヘッダーにコード化されたHuffmanを送信します。実装によっては、メモリをこれらのヘッダーに割り当て、セッションが終了するまでその割り当てを維持します。これにより、メモリが過剰に消費される可能性があります。CVE-2019-9516
- 一部のHTTP/2実装は、制約のない内部データバッファリングに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者がHTTP/2ウィンドウを開いて、ピアが制約なしに送信できるようにします。
しかし、TCPウィンドウが閉じたままのため、ピアは実際に(多くの)バイトを送信することができません。その後、攻撃者は大きな応答オブジェクトに対するリクエストのストリームを送信します。サーバーが応答をキューする方法によって、メモリ、CPU、またはその両方を過剰に消費する可能性があります。(CVE-2019-9517)
- 一部の HTTP/2 実装は、サービス拒否につながる可能性のある空のフレームのフラッドに対して脆弱です。攻撃者が、空のペイロードがありかつストリームの終端フラグのないフレームのストリームを送信します。
これらのフレームは、DATA、HEADERS、CONTINUATION、PUSH_PROMISEのいずれかです。ピアは、帯域幅を攻撃するために不均衡な各フレームの処理に時間を費やします。これにより、CPU消費が過剰になります。(CVE-2019-9518)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受けるnodejs-noemonおよび/またはnodejs-packagingパッケージを更新してください。
プラグインの詳細
ファイル名: rocky_linux_RLSA-2019-2925.nasl
サポートされているセンサー: Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:rocky:linux:nodejs-packaging, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:nodejs-nodemon
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available