SUSE SLES15 セキュリティ更新 : nodejs16 (SUSE-SU-2024:0728-1)

high Nessus プラグイン ID 191640

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:0728-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- crypto ライブラリの privateDecrypt() API の脆弱性により、PKCS#1 v1.5 パディングエラーの処理中に隠れたタイミングサイドチャネルが引き起こされました。この脆弱性により、有効な暗号文と無効な暗号文の復号化に、重大なタイミングの違いがあることが明らかになりました。特に API エンドポイントが Json Web Encryption メッセージを処理するシナリオでは、攻撃者がこの脆弱性をリモートで悪用して、キャプチャされた RSA 暗号文を復号したり、署名を偽造したりする可能性があるため、これは深刻な脅威となります。影響: この脆弱性を報告してくださった hkario 氏と、修正してくださった Michael Dawson 氏に感謝の意を表します。(CVE-2023-46809)

- Node.js の HTTP サーバーの脆弱性により、攻撃者はチャンクエンコーディングを使用した特別に細工された HTTP リクエストを送信し、リソースの枯渇とサービス拒否 (DoS) を引き起こす可能性があります。サーバーは、チャンク拡張バイトに制限がないことを悪用して、1 つの接続から無制限にバイトを読み取ります。この問題により、タイムアウトや本文サイズ制限などの標準的な保護をバイパスして、CPU とネットワークの帯域幅を消費させる可能性があります。(CVE-2024-22019)

- Node.js レポート: Linux 機能によるコードインジェクションと権限昇格 - (重要度高) http: 無制限チャンク拡張で未処理の HTTP リクエストを読み取ると、DoS 攻撃が可能になる - (重要度高) バッファ内部のモンキー パッチによるパス トラバーサル - (重要度高) setuid() が io_uring によりすべての権限をドロップしない - (重要度高) Node.js が Marvin 攻撃に対して脆弱 (PKCS#1 v1.5 パディングに対する Bleichenbacher 攻撃のタイミングバリアント) - (重要度中) 不適切なパストラバーサルシーケンスによる複数の権限モデルのバイパスサニタイズ - (重要度中) --allow-fs-read および --allow-fs-write でのワイルドカードの不適切な処理 (重要度中) fetch() brotli デコードのリソース枯渇によるサービス拒否 - (重要度中) (CVE-2024-22025)

- Undici は、Node.js 用にゼロから書かれた HTTP/1.1 クライアントです。Undici はクロスオリジンリダイレクトで Authorization ヘッダーをすでにクリアしていましたが、「Proxy-Authentication」ヘッダーはクリアしていませんでした。この問題には、バージョン 5.28.3 および 6.6.1 でパッチが適用されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-24758)

- libuv は、非同期 I/O にフォーカスしたマルチプラットフォームサポートライブラリです。「src/unix/getaddrinfo.c」(およびこれに対応する Windows の「src/win/getaddrinfo.c」) の「uv_getaddrinfo」関数は、「getaddrinfo」を呼び出す前に、ホスト名を 256 文字に切り詰めます。この動作を悪用して、「0x00007f000001」のようなアドレスを作成できます。このアドレスは「getaddrinfo」によって有効とみなされ、攻撃者が開発者のチェックをバイパスして、意図しない IP アドレスに解決されるペイロードを作成する可能性があります。この脆弱性は、「hostname_ascii」変数 (長さ 256 バイト) が「uv_getaddrinfo」、続いて「uv__idna_toascii」で処理される方法が原因で発生します。ホスト名が 256 文字を超えると、null バイトの終端なしで切り捨てられます。その結果、攻撃者は、ユーザーが「username.example.com」ページを持つことを可能にするような内部 API またはウェブサイト (MySpace のような) にアクセスできる可能性があります。悪意のあるユーザーが長くて脆弱なユーザー名を選択すると、これらのユーザーページをクロールまたはキャッシュする内部サービスが、SSRF 攻撃にさらされる可能性があります。
この問題は、リリースバージョン 1.48.0 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-24806)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける nodejs16、nodejs16-devel、nodejs16-docs および / または npm16 パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1219993

https://bugzilla.suse.com/1219997

https://bugzilla.suse.com/1220014

https://bugzilla.suse.com/1220017

https://bugzilla.suse.com/1220053

http://www.nessus.org/u?df61a2b6

https://www.suse.com/security/cve/CVE-2023-46809

https://www.suse.com/security/cve/CVE-2024-22019

https://www.suse.com/security/cve/CVE-2024-22025

https://www.suse.com/security/cve/CVE-2024-24758

https://www.suse.com/security/cve/CVE-2024-24806

プラグインの詳細

深刻度: High

ID: 191640

ファイル名: suse_SU-2024-0728-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/3/6

更新日: 2024/3/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-24806

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:nodejs16, p-cpe:/a:novell:suse_linux:nodejs16-devel, p-cpe:/a:novell:suse_linux:nodejs16-docs, p-cpe:/a:novell:suse_linux:npm16, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/29

脆弱性公開日: 2024/2/7

参照情報

CVE: CVE-2023-46809, CVE-2024-22019, CVE-2024-22025, CVE-2024-24758, CVE-2024-24806

SuSE: SUSE-SU-2024:0728-1