RHEL 9 : nodejs:18 (RHSA-2024:2779)

high Nessus プラグイン ID 195196

概要

リモートの Red Hat ホストに nodejs:18 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:2779 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Node.js の脆弱性が特定されました。fetch() 関数を使用して信頼できない URL からコンテンツを取得する際に、リソース枯渇によるサービス拒否 (DoS) 攻撃を受ける可能性があります。この脆弱性は、Node.js の fetch() 関数が常に Brotli をデコードすることにより、攻撃者が信頼できない URL からコンテンツをフェッチする際にリソースを枯渇させる可能性があることが原因です。fetch() に渡された URL を制御する攻撃者がこの脆弱性を悪用して、メモリを使い果たし、システム設定によってはプロセスを終了させる可能性があります。(CVE-2024-22025)

- c-ares は、非同期 DNS リクエスト用の C ライブラリです。「ares__read_line()」は、「/etc/resolv.conf」、「/etc/nsswitch.conf」、「HOSTALIASES」ファイル、また、1.27.0 より前の c-ares バージョンを使用している場合は「/etc/hosts」ファイルなどのローカル設定ファイルを解析するために使用されます。これらの構成ファイルのいずれかに、新しい行の最初の文字として「NULL」文字が埋め込まれている場合、指定されたバッファの開始前にメモリを読み取ろうとし、クラッシュが発生する可能性があります。この問題は、c-ares 1.27.0 で修正されています。
既知の回避策はありません。(CVE-2024-25629)

- チームは、Node の最新バージョンの http サーバーにおける脆弱性を特定しました。この重大度の高い脆弱性では、無効な形式のヘッダーが HTTP リクエストのスマグリングを引き起こす可能性があります。具体的には、コンテンツ長ヘッダーの前にスペースがある場合、それは正しく解釈されず、攻撃者が最初のリクエストの本文内に 2 番目のリクエストを忍び込ませることができます。(CVE-2024-27982)

- 攻撃者は、数個の HTTP/2 フレームを含んだ少量の HTTP/2 フレームパケットを送信することで、Node.js HTTP/2 サーバーを完全に利用不能にすることができます。リセット後に HTTP/2 CONTINUATION フレームのあるヘッダーがサーバーに送信され、TCP 接続がクライアントにより突然閉じられた場合、nghttp2 メモリに一部のデータを残すことが可能です。これにより、ヘッダーフレームの処理中 (およびメモリに保存中) に Http2Session デストラクターがトリガーされ、競合状態が発生します。(CVE-2024-27983)

- nghttp2 は、ハイパーテキスト転送プロトコルバージョン 2 の C での実装です。バージョン 1.61.0 より前の nghttp2 ライブラリは、HPACK コンテキストの同期を保つためにストリームがリセットされた後でも、無制限の数の HTTP/2 CONTINUATION フレームを読み取り続けます。これにより、HPACK ストリームをデコードするための過剰な CPU 使用率が発生します。nghttp2 v1.61.0 は、ストリームごとに受け入れる CONTINUATION フレームの数を制限することで、この脆弱性を緩和しています。
この脆弱性には回避策がありません。(CVE-2024-28182)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL nodejs:18 パッケージを RHSA-2024:2779 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2024:2779

https://access.redhat.com/security/cve/CVE-2024-22025

https://access.redhat.com/security/cve/CVE-2024-25629

https://access.redhat.com/security/cve/CVE-2024-27982

https://access.redhat.com/security/cve/CVE-2024-27983

https://access.redhat.com/security/cve/CVE-2024-28182

プラグインの詳細

深刻度: High

ID: 195196

ファイル名: redhat-RHSA-2024-2779.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/5/9

更新日: 2024/5/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-27982

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-27983

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:nodejs, p-cpe:/a:redhat:enterprise_linux:nodejs-devel, p-cpe:/a:redhat:enterprise_linux:nodejs-docs, p-cpe:/a:redhat:enterprise_linux:nodejs-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs-nodemon, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging-bundler, p-cpe:/a:redhat:enterprise_linux:npm

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/9

脆弱性公開日: 2024/2/22

参照情報

CVE: CVE-2024-22025, CVE-2024-25629, CVE-2024-27982, CVE-2024-27983, CVE-2024-28182

CWE: 127, 390, 400, 444

RHSA: 2024:2779