CentOS 9 : nodejs-16.19.1-1.el9

high Nessus プラグイン ID 191234

概要

リモートの CentOS ホストに 1 つ以上の nodejs 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、nodejs-16.19.1-1.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- これは 4.1.1より前のバージョンの http-cache-semantics のバージョンに影響します。サーバーに送信された悪意のあるリクエストヘッダーの値を介して、この問題が悪用される可能性があります。これはサーバーがこのライブラリを使用しているリクエストからキャッシュポリシーを読み取る場合です。(CVE-2022-25881)

- c-ares パッケージに欠陥が見つかりました。ares_set_sortlist に、入力文字列の有効性に関するチェックがないため、任意の長さのスタックオーバーフローが発生する可能性があります。この問題により、サービス拒否または機密性と整合性への限定的な影響が発生する可能性があります。(CVE-2022-4904)

- 権限昇格の脆弱性が Node.js <19.6.1、<18.14.1、<16.19.1 および <14.21.3 に存在します。これにより、Node.js の実験的なアクセス許可 (https://nodejs.org/api/permissions.html) 機能をバイパスし、process.mainModule.require() を使用して非認証モジュールにアクセスすることができます。これは、--experimental-policy で実験的なアクセス許可オプションを有効にしたユーザーにのみ影響します。(CVE-2023-23918)

- 暗号の脆弱性が Node.js <19.2.0, <18.14.1, <16.19.1, <14.21.3 に存在します。これにより、OpenSSL エラースタックを設定する可能性のある操作の後にそれがクリアされない場合がありました。これにより、後続の暗号操作中に誤検出エラーが発生し、同じスレッド上で発生する可能性があります。これを使用して、サービス拒否が引き起こされる可能性があります。(CVE-2023-23919)

- Node.js <19.6.1、<18.14.1、<16.19.1、<14.21.3 には信頼できない検索パスの脆弱性が存在します。これにより、攻撃者が昇格した権限で実行しているときに ICU データを検索して読み込む可能性があります。
(CVE-2023-23920)

- undici は Node.js 用の HTTP/1.1 クライアントです。バージョン 2.0.0以降、バージョン 5.19.1より前の undici ライブラリは「host」HTTP ヘッダーを CRLF インジェクションの脆弱性から保護しません。この問題は、Undici v5.19.1 でパッチされています。回避策として、undici に渡す前に「headers.host」文字列をサニタイズしてください。
(CVE-2023-23936)

- undici は Node.js 用の HTTP/1.1 クライアントです。バージョン 5.19.1より前の「Headers.set()」および「Headers.append()」メソッドは、信頼できない値が関数に渡された場合の正規表現サービス拒否 (ReDoS) 攻撃に対して脆弱です。この原因は「headerValueNormalize()」ユーティリティ関数の中の値を正規化するために使用される非効率的な正規表現です。この脆弱性は v5.19.1 でパッチされました。既知の回避策はありません。(CVE-2023-24807)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream nodejs パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=31359

プラグインの詳細

深刻度: High

ID: 191234

ファイル名: centos9_nodejs-16_19_1-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2022-4904

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:nodejs, p-cpe:/a:centos:centos:nodejs-devel, p-cpe:/a:centos:centos:nodejs-docs, p-cpe:/a:centos:centos:nodejs-full-i18n, p-cpe:/a:centos:centos:nodejs-libs, p-cpe:/a:centos:centos:npm, p-cpe:/a:centos:centos:v8-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/28

脆弱性公開日: 2023/1/31

参照情報

CVE: CVE-2022-25881, CVE-2022-4904, CVE-2023-23918, CVE-2023-23919, CVE-2023-23920, CVE-2023-23936, CVE-2023-24807