概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:0732-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- crypto ライブラリの privateDecrypt() API の脆弱性により、PKCS#1 v1.5 パディングエラーの処理中に隠れたタイミングサイドチャネルが引き起こされました。この脆弱性により、有効な暗号文と無効な暗号文の復号化に、重大なタイミングの違いがあることが明らかになりました。特に API エンドポイントが Json Web Encryption メッセージを処理するシナリオでは、攻撃者がこの脆弱性をリモートで悪用して、キャプチャされた RSA 暗号文を復号したり、署名を偽造したりする可能性があるため、これは深刻な脅威となります。影響: この脆弱性を報告してくださった hkario 氏と、修正してくださった Michael Dawson 氏に感謝の意を表します。(CVE-2023-46809)
- Node.js の HTTP サーバーの脆弱性により、攻撃者はチャンクエンコーディングを使用した特別に細工された HTTP リクエストを送信し、リソースの枯渇とサービス拒否 (DoS) を引き起こす可能性があります。サーバーは、チャンク拡張バイトに制限がないことを悪用して、1 つの接続から無制限にバイトを読み取ります。この問題により、タイムアウトや本文サイズ制限などの標準的な保護をバイパスして、CPU とネットワークの帯域幅を消費させる可能性があります。(CVE-2024-22019)
- Node.js レポート: Linux 機能によるコードインジェクションと権限昇格 - (重要度高) http: 無制限チャンク拡張で未処理の HTTP リクエストを読み取ると、DoS 攻撃が可能になる - (重要度高) バッファ内部のモンキー パッチによるパス トラバーサル - (重要度高) setuid() が io_uring によりすべての権限をドロップしない - (重要度高) Node.js が Marvin 攻撃に対して脆弱 (PKCS#1 v1.5 パディングに対する Bleichenbacher 攻撃のタイミングバリアント) - (重要度中) 不適切なパストラバーサルシーケンスによる複数の権限モデルのバイパスサニタイズ - (重要度中) --allow-fs-read および --allow-fs-write でのワイルドカードの不適切な処理 (重要度中) fetch() brotli デコードのリソース枯渇によるサービス拒否 - (重要度中) (CVE-2024-22025)
- libuv は、非同期 I/O にフォーカスしたマルチプラットフォームサポートライブラリです。「src/unix/getaddrinfo.c」(およびこれに対応する Windows の「src/win/getaddrinfo.c」) の「uv_getaddrinfo」関数は、「getaddrinfo」を呼び出す前に、ホスト名を 256 文字に切り詰めます。この動作を悪用して、「0x00007f000001」のようなアドレスを作成できます。このアドレスは「getaddrinfo」によって有効とみなされ、攻撃者が開発者のチェックをバイパスして、意図しない IP アドレスに解決されるペイロードを作成する可能性があります。この脆弱性は、「hostname_ascii」変数 (長さ 256 バイト) が「uv_getaddrinfo」、続いて「uv__idna_toascii」で処理される方法が原因で発生します。ホスト名が 256 文字を超えると、null バイトの終端なしで切り捨てられます。その結果、攻撃者は、ユーザーが「username.example.com」ページを持つことを可能にするような内部 API またはウェブサイト (MySpace のような) にアクセスできる可能性があります。悪意のあるユーザーが長くて脆弱なユーザー名を選択すると、これらのユーザーページをクロールまたはキャッシュする内部サービスが、SSRF 攻撃にさらされる可能性があります。
この問題は、リリースバージョン 1.48.0 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-24806)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける nodejs14、nodejs14-devel、nodejs14-docs および/または npm14 パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2024-0732-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:nodejs14, p-cpe:/a:novell:suse_linux:nodejs14-devel, p-cpe:/a:novell:suse_linux:nodejs14-docs, p-cpe:/a:novell:suse_linux:npm14, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available