Amazon Linux 2023 : nodejs20、nodejs20-devel、nodejs20-full-i18n (ALAS2023-2024-749)

medium Nessus プラグイン ID 210001

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-749 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Node.js で脆弱性が特定され、--allow-fs-read フラグが使用されると、実験的なアクセス許可モデルのユーザーに影響を与えます。この欠陥は、fs.lstat API を通じてファイル統計を制限できないという、不十分なアクセス許可モデルに起因しています。その結果、悪意のある攻撃者は、明示的な読み取りアクセス権がないファイルから統計情報を取得できる可能性があります。(CVE-2024-22018)

Node.js のセキュリティの欠陥により、ネットワークインポート制限のバイパスが可能になります。ネットワーク以外のインポートをデータ URL に埋め込むことによって、攻撃者が任意のコードを実行し、システムのセキュリティを危険にさらす可能性があります。この脆弱性はさまざまなプラットフォームで検証されており、ネットワークインポートでデータ URL を禁止することで緩和されています。ネットワークインポート。この欠陥を悪用すると、ネットワークインポートセキュリティに違反し、開発者とサーバーにリスクをもたらす可能性があります。(CVE-2024-22020)

node-tar は、Node.js 用の Tar です。バージョン 6.2.1 より前の node-tar には、フォルダー作成プロセスで作成されるサブフォルダーの数に制限がありません。多数のサブフォルダーを生成する攻撃者は、node-tar を実行しているシステムでメモリを消費し、内部に多くのサブフォルダーがあるパスを使用して Node.js クライアントを実行してから数秒以内にクラッシュする可能性さえあります。バージョン 6.2.1 では、深すぎるサブフォルダーでの抽出を防止することで、この問題を修正しています。(CVE-2024-28863)

Node.js で脆弱性が特定され、--allow-fs-write フラグが使用されると、実験的なアクセス許可モデルのユーザーに影響を与えます。

Node.js アクセス許可モデルはファイル記述子では動作しませんが、fs.fchown や fs.fchmod などの操作では、読み取り専用ファイル記述子を使用して、ファイルの所有者と権限を変更することができます。
(CVE-2024-36137)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update nodejs20 --releasever 2023.6.20241028」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-749.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22018.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-28863.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36137.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 210001

ファイル名: al2023_ALAS2023-2024-749.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/31

更新日: 2024/10/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-22020

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:v8-11.3-devel, p-cpe:/a:amazon:linux:nodejs20-debugsource, p-cpe:/a:amazon:linux:nodejs20-devel, p-cpe:/a:amazon:linux:nodejs20, p-cpe:/a:amazon:linux:nodejs20-npm, p-cpe:/a:amazon:linux:nodejs20-libs, p-cpe:/a:amazon:linux:nodejs20-debuginfo, p-cpe:/a:amazon:linux:nodejs20-full-i18n, p-cpe:/a:amazon:linux:nodejs20-libs-debuginfo, p-cpe:/a:amazon:linux:nodejs20-docs, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/10/24

脆弱性公開日: 2024/3/21

参照情報

CVE: CVE-2024-22018, CVE-2024-22020, CVE-2024-28863, CVE-2024-36137