SUSE SLES12 セキュリティ更新 : nodejs18 (SUSE-SU-2024:1307-1)

high Nessus プラグイン ID 193389

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:1307-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- libuv は、非同期 I/O にフォーカスしたマルチプラットフォームサポートライブラリです。「src/unix/getaddrinfo.c」(およびこれに対応する Windows の「src/win/getaddrinfo.c」) の「uv_getaddrinfo」関数は、「getaddrinfo」を呼び出す前に、ホスト名を 256 文字に切り詰めます。この動作を悪用して、「0x00007f000001」のようなアドレスを作成できます。このアドレスは「getaddrinfo」によって有効とみなされ、攻撃者が開発者のチェックをバイパスして、意図しない IP アドレスに解決されるペイロードを作成する可能性があります。この脆弱性は、「hostname_ascii」変数 (長さ 256 バイト) が「uv_getaddrinfo」、続いて「uv__idna_toascii」で処理される方法が原因で発生します。ホスト名が 256 文字を超えると、null バイトの終端なしで切り捨てられます。その結果、攻撃者は、ユーザーが「username.example.com」ページを持つことを可能にするような内部 API またはウェブサイト (MySpace のような) にアクセスできる可能性があります。悪意のあるユーザーが長くて脆弱なユーザー名を選択すると、これらのユーザーページをクロールまたはキャッシュする内部サービスが、SSRF 攻撃にさらされる可能性があります。
この問題は、リリースバージョン 1.48.0 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-24806)

- チームは、Node の最新バージョンの http サーバーにおける脆弱性を特定しました。この脆弱性では、無効な形式のヘッダーが HTTP リクエストのスマグリングを引き起こす可能性があります。具体的には、コンテンツ長ヘッダーの前にスペースがある場合、それは正しく解釈されず、攻撃者が最初のリクエストの本文内に 2 番目のリクエストを忍び込ませることができます。影響: この脆弱性を報告してくださった bpingel 氏と、修正してくださった Paolo Insogna 氏に感謝の意を表します。まとめ: Node.js プロジェクトは、以下に対処するために、2024 年 4 月 3 日水曜日かその直後に、18.x、20.x および 21.x リリースラインの新しいバージョンをリリースします。(CVE-2024-27982)

- 攻撃者は、数個の HTTP/2 フレームを含んだ少量の HTTP/2 フレームパケットを送信することで、Node.js HTTP/2 サーバーを完全に利用不能にすることができます。リセット後に HTTP/2 CONTINUATION フレームのあるヘッダーがサーバーに送信され、TCP 接続がクライアントにより突然閉じられた場合、nghttp2 メモリに一部のデータを残すことが可能です。これにより、ヘッダーフレームの処理中 (およびメモリに保存中) に Http2Session デストラクターがトリガーされ、競合状態が発生します。(CVE-2024-27983)

- Undici は、Node.js 用にゼロから書かれた HTTP/1.1 クライアントです。Undici は「fetch()」の場合には Authorization と Proxy-Authorization ヘッダーをクリアしましたが、「undici.request()」の場合にはクリアしませんでした。この脆弱性は、バージョン 5.28.4 および 6.11.1 でパッチされました。(CVE-2024-30260)

- Undici は、Node.js 用にゼロから書かれた HTTP/1.1 クライアントです。攻撃者は 「fetch()」に渡される「integrity」オプションを変更することができ、その結果「fetch()」が改ざんされていても有効なリクエストとして受け入れられる可能性があります。この脆弱性は、バージョン 5.28.4 および 6.11.1 でパッチされました。(CVE-2024-30261)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける nodejs18、nodejs18-devel、nodejs18-docs および / または npm18 パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1220053

https://bugzilla.suse.com/1222244

https://bugzilla.suse.com/1222384

https://bugzilla.suse.com/1222530

https://bugzilla.suse.com/1222603

https://lists.suse.com/pipermail/sle-updates/2024-April/034991.html

https://www.suse.com/security/cve/CVE-2024-24806

https://www.suse.com/security/cve/CVE-2024-27982

https://www.suse.com/security/cve/CVE-2024-27983

https://www.suse.com/security/cve/CVE-2024-30260

https://www.suse.com/security/cve/CVE-2024-30261

プラグインの詳細

深刻度: High

ID: 193389

ファイル名: suse_SU-2024-1307-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/17

更新日: 2024/4/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-24806

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:nodejs18, p-cpe:/a:novell:suse_linux:nodejs18-docs, p-cpe:/a:novell:suse_linux:npm18, p-cpe:/a:novell:suse_linux:nodejs18-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/16

脆弱性公開日: 2024/2/7

参照情報

CVE: CVE-2024-24806, CVE-2024-27982, CVE-2024-27983, CVE-2024-30260, CVE-2024-30261

SuSE: SUSE-SU-2024:1307-1