Rocky Linux 8nodejs:10RLSA-2019:2925

high Nessus プラグイン ID 184969

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2019:2925アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.17.0より前の 6.x、8.15.1 より前の 8.x、10.15.2 より前の 10.x、11.10.1 より前の 11.x を含む Node.js では、攻撃者が HTTP または HTTPS 接続をキープアライブモードで確立し、ヘッダーの送信を大幅に遅らせることによって、サービス拒否 (DoS) を引き起こす可能性があります。これにより、接続と関連するリソースが長期間有効のままにされます。ロードバランサーまたは他のプロキシレイヤーを使用することで、攻撃の可能性が緩和されます。
この脆弱性は、CVE-2018-12121 の拡張であり、11 月に対処され、6.x より前の 6.17.0、8.x より前の 8.15.1、10.x より前の 10.15.2、11.x より前の 11.10.1 を含むすべてのすべてのアクティブな Node.js リリースラインに影響を与えます。 (CVE-2019-5737)

- 一部の HTTP/2 実装は、ウィンドウサイズの操作やストリーム優先度の操作に対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者が、複数のストリームにわたる指定されたリソースから大量のデータをリクエストします。彼らはウィンドウサイズとストリーム優先度を操作して、1バイトチャンクにデータをキューイングするようサーバーを強制します。このデータを効率的にキューに入れる方法によっては、CPU、メモリ、またはその両方が過剰に消費される可能性があります。(CVE-2019-9511)

- 一部の HTTP/2 実装は、ping フラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者は HTTP/2 ピアに継続的に ping を送信し、ピアに応答の内部キューを作成させます。このデータを効率的にキューに入れる方法によって、CPU、メモリ、またはその両方が過剰に消費される可能性があります。
(CVE-2019-9512)

- 一部の HTTP/2 実装は、リソースループに対して脆弱であり、サービス拒否を引き起こす可能性があります。
攻撃者が複数のリクエストストリームを作成し、優先度ツリーが大幅に変更されるような方法でストリームの優先度を常に入れ替えます。これにより、CPU消費が過剰になります。(CVE-2019-9513)

-一部のHTTP/2実装は、リセットフラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。
攻撃者は多数のストリームを開き、各ストリームで、ピアからRST_STREAMフレームのストリームを要求する無効なリクエストを送信します。ピアがRST_STREAMフレームをキューに入れる方法によって、メモリ、CPU、またはその両方が過剰に消費される可能性があります。(CVE-2019-9514)

- 一部の HTTP/2 実装は、settings フラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者がSETTINGSフレームのストリームをピアに送信します。RFCは、ピアがSETTINGSフレームごとに1つのアクノレッジで応答することを要求するため、空のSETTINGSフレームは、動作においてはpingとほぼ同じです。このデータを効率的にキューに入れる方法によっては、CPU、メモリ、またはその両方が過剰に消費される可能性があります。(CVE-2019-9515)

- 一部のHTTP/2実装は、ヘッダーリークに対して脆弱であり、サービス拒否を引き起こす可能性があります。
攻撃者が、長さゼロのヘッダー名と長さゼロのヘッダー値を持つヘッダーのストリームと、場合によっては1バイト以上のヘッダーにコード化されたHuffmanを送信します。実装によっては、メモリをこれらのヘッダーに割り当て、セッションが終了するまでその割り当てを維持します。これにより、メモリが過剰に消費される可能性があります。CVE-2019-9516

- 一部のHTTP/2実装は、制約のない内部データバッファリングに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者がHTTP/2ウィンドウを開いて、ピアが制約なしに送信できるようにします。
しかし、TCPウィンドウが閉じたままのため、ピアは実際に(多くの)バイトを送信することができません。その後、攻撃者は大きな応答オブジェクトに対するリクエストのストリームを送信します。サーバーが応答をキューする方法によって、メモリ、CPU、またはその両方を過剰に消費する可能性があります。(CVE-2019-9517)

- 一部の HTTP/2 実装は、サービス拒否につながる可能性のある空のフレームのフラッドに対して脆弱です。攻撃者が、空のペイロードがありかつストリームの終端フラグのないフレームのストリームを送信します。
これらのフレームは、DATA、HEADERS、CONTINUATION、PUSH_PROMISEのいずれかです。ピアは、帯域幅を攻撃するために不均衡な各フレームの処理に時間を費やします。これにより、CPU消費が過剰になります。(CVE-2019-9518)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるnodejs-noemonおよび/またはnodejs-packagingパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2019:2925

https://bugzilla.redhat.com/show_bug.cgi?id=1735645

https://bugzilla.redhat.com/show_bug.cgi?id=1735741

https://bugzilla.redhat.com/show_bug.cgi?id=1735744

https://bugzilla.redhat.com/show_bug.cgi?id=1735745

https://bugzilla.redhat.com/show_bug.cgi?id=1735749

https://bugzilla.redhat.com/show_bug.cgi?id=1741860

https://bugzilla.redhat.com/show_bug.cgi?id=1741864

https://bugzilla.redhat.com/show_bug.cgi?id=1741868

プラグインの詳細

深刻度: High

ID: 184969

ファイル名: rocky_linux_RLSA-2019-2925.nasl

バージョン: 1.3

タイプ: local

公開日: 2023/11/7

更新日: 2023/12/20

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2019-9518

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-packaging, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:nodejs-nodemon

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/9/30

脆弱性公開日: 2019/2/28

参照情報

CVE: CVE-2019-5737, CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9515, CVE-2019-9516, CVE-2019-9517, CVE-2019-9518