Rocky Linux 8nodejs:18 (RLSA-2023:4536)

high Nessus 插件 ID 182721

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2023:4536 中提及的多个漏洞的影响。

- 在 Node v20.2.0 中,http 模块中的 llhttp 解析器未严格使用 CRLF 序列来分隔 HTTP 请求。这可导致 HTTP 请求走私 (HRS) 攻击。CR 字符(无 LF)完全可以在 llhttp 解析器中分隔 HTTP 标头字段。根据 RFC7230 第 3 部分,只应使用 CRLF 序列分隔每个标头字段。此漏洞会影响所有可用的 Node.js 版本:v16、v18 和 v20 (CVE-2023-30589)

- ## 2023-06-20, 版本 16.20.1 “Gallium”(LTS)@RafaelGSS 这是一个安全版本。 ### 重要变更 此版本中修复了以下 CVE* [CVE-2023-30581](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30581) `mainModule.__proto__` 绕过实验性策略机制高危 * [CVE-2023-30585](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30585)通过恶意软件导致权限升级Node.js 安装程序https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30589修复进程https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30588期间CVE-2023-30589的注册表密钥操纵CVE-2023-30588中危通过 CR 分隔的空标头中危 * [CVE-2023-30590](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30590) DiffieHellman 在设置私钥后不生成密钥中危 * OpenSSL 安全版本 * [OpenSSL 3 月 28 日的安全公告](https://www.openssl.org/news/secadv/20230328.txt)。 * [4 月 20 日的OpenSSL 安全公告](https://www.openssl.org/news/secadv/20230420.txt)。 * [OpenSSL 5 月 30 日安全公告](https://www.openssl.org/news/secadv/20230530.txt) * c-ares 漏洞* [GHSA-9g78-jv2r-p7vc](https://github.com/c-ares/c-ares/security/advisories/GHSA-9g78-jv2r-p7vc) * [GHSA-8r8p-23f3-64c2](https://github.com/c-ares/c-ares/security/advisories/GHSA-8r8p-23f3-64c2) * [GHSA- 54xr-f67r-4pc4](https://github.com/c-ares/c-ares/security/advisories/GHSA-54xr-f67r-4pc4) * [GHSA-x6mf-cxr9-8q6v](https://github.com/c-ares/c-ares/security/advisories/GHSA-x6mf-cxr9-8q6v) 有关每个漏洞的更多详细信息请参阅 [2023 年 6 月安全版本](https://nodejs.org/en/blog/vulnerability/june-2023-security-releases/) 博客贴文。
(CVE-2023-30581、CVE-2023-30588、CVE-2023-30590)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2023:4536

https://bugzilla.redhat.com/show_bug.cgi?id=2219824

https://bugzilla.redhat.com/show_bug.cgi?id=2219838

https://bugzilla.redhat.com/show_bug.cgi?id=2219841

https://bugzilla.redhat.com/show_bug.cgi?id=2219842

https://bugzilla.redhat.com/show_bug.cgi?id=2223630

https://bugzilla.redhat.com/show_bug.cgi?id=2223642

插件详情

严重性: High

ID: 182721

文件名: rocky_linux_RLSA-2023-4536.nasl

版本: 1.2

类型: local

发布时间: 2023/10/6

最近更新时间: 2023/12/5

支持的传感器: Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-30590

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:nodejs-docs, p-cpe:/a:rocky:linux:nodejs-packaging, p-cpe:/a:rocky:linux:nodejs-devel, p-cpe:/a:rocky:linux:nodejs, p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:nodejs-full-i18n, p-cpe:/a:rocky:linux:nodejs-debugsource, p-cpe:/a:rocky:linux:nodejs-packaging-bundler, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:npm, p-cpe:/a:rocky:linux:nodejs-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/6

漏洞发布日期: 2023/6/29

参考资料信息

CVE: CVE-2023-30581, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590