概要
リモート Fedora ホストに、セキュリティ更新がありません。
説明
Node.js の TJ Fontaine プロジェクトによる報告:
Node.js 0.8 および 0.10 とともに出荷されているバージョン V8 に、サービス拒否を引き起こすメモリ破損の脆弱性が、見つかりました。特定の状況において、GC をトリガーして割り込みを受信する可能性のある、特に深い再帰のワークロードは、スタックをオーバーフローさせることや、セグメンテーション違反が発生することがあります。たとえば、ワークロードが連続する「JSON.parse」呼び出しを含み、解析されたオブジェクトが非常に深い場合、解析中にプロセスが停止することがあります。
この問題は、[^LiftSecurity](https://liftsecurity.io/)の Tom Steele 氏および弊社の解決を発見した V8 チームと密接に作業した、Node.js Core Team メンバーの Fedor Indunty 氏によって発見されました。
V8 の問題は、次の URL で説明されています:https://codereview.chromium.org/339883002
ノードリポジトリに記載されています:
https://github.com/joyent/node/commit/530af9cb8e700e7596b3ec812bad123c9fa06356
また、次のバージョンでリリースされています:
- [v0.10.30](http://nodejs.org/dist/v0.10.30)http://blog.nodejs.org/2014/07/31/node-v0-10-30-stable/
- [v0.8.28](http://nodejs.org/dist/v0.8.28)http://blog.nodejs.org/2014/07/31/node-v0-8-28-maintenance/
### The Fix
[この更新における適用]
### Remediation
最善策は、Node.js にパッチをパッチするか、Node.js をアップグレードすることです。
### Mitigation
深い JSON 解析を緩和するには、対象となる解析の文字列のサイズを制限するか、JSON の解析に「RangeError」をトリガーするクライアントを禁止することができます。
JSON 文字列には指定最大サイズはありません。ただし、既知のメッセージ本文のサイズに対して最大を維持することが推奨されています。メッセージの本文が 20K を超えていなければ、1MB の本文を承認する理由はありません。
自動 JSON 解析を行う Web フレームワークには、最大の本文サイズを設定するために JSON ペイロードを承認するルートを構成する必要があります。
- [body-parser](https://github.com/expressjs/body-parser#bodyparserjsonoptions)プラグインで使用される [expressjs](http://expressjs.com)および [krakenjs](http://krakenjs.com)は、お使いの JSON 構成の「limit」パラメーターを受け入れます。
- [Hapi.js](http://hapijs.com)には、「payload.maxBytes」があります。https://github.com/spumko/hapi/blob/master/docs/Reference.md
- [restify](http://mcavage.me/node-restify/#Bundled-Plugins)バンドル化された「bodyParser」は、「maxBodySize」を受け入れます。
情報源:
https://groups.google.com/d/msg/nodejs/-siJEObdp10/2xcqqmTHiEMJ
注意:Tenable Network Security は、前述の記述ブロックを Fedora セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。
ソリューション
影響を受ける v8 パッケージを更新してください。
プラグインの詳細
ファイル名: fedora_2014-9113.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P
脆弱性情報
CPE: p-cpe:/a:fedoraproject:fedora:v8, cpe:/o:fedoraproject:fedora:19
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list
エクスプロイトの容易さ: No known exploits are available