RHEL 8:nodejs: 18 (RHSA-2023: 5869)

high Nessus 插件 ID 183366

简介

远程 Red Hat 主机缺少一个或多个 nodejs: 18 的安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2023: 5869 公告中提及的多个漏洞的影响。

- 当 Node.js 策略功能根据可信清单检查资源的完整性时,应用程序可以拦截该操作并向节点的策略实现返回伪造的校验和,从而有效地禁用完整性检查。影响:此漏洞会影响在所有以下可用的稳定版本系列中使用实验性策略机制的所有用户:18.x 和 20.x。请注意,发布此 CVE 时,该策略机制是 Node.js 的一项实验性功能。(CVE-2023-38552)

- 导入的 WebAssembly 模块中恶意制作的导出名称可以注入 JavaScript 代码。注入的代码可能能够访问 WebAssembly 模块本身无法访问的数据和函数,就像 WebAssembly 模块是一个 JavaScript 模块一样。影响:感谢 dittyroma 报告此漏洞,同时感谢 Tobias Nieen 修复此漏洞。(CVE-2023-39333)

- HTTP/2 协议允许拒绝服务(服务器资源消耗),因为取消请求即可快速重置许多流,正如在 2023 年 8 月到 2023 年 10 月期间在现实环境中利用的那样。(CVE-2023-44487)

- Undici 是专为 Node.js 从头编写的 HTTP/1.1 客户端。在低于 5.26.2 的版本中,Undici 已经清除了跨源重定向的授权标头,但没有清除“Cookie”标头。根据设计,“Cookie”标头是禁止的请求标头,不允许在浏览器环境中的 RequestInit.headers 中设置它们。Undici 在处理 HTTP 标头时比规范更自由,这导致了规范所假设的情况与 Undici 实现的获取方法之间出现了不一致。因此,这可能会导致 Cookie 意外泄漏到第三方网站,或者由于存在开放重定向器,攻击者可以利用这个漏洞使 Cookie 泄漏给第三方网站。此问题已在版本 5.26.2 中得到修补。没有已知的变通方案。(CVE-2023-45143)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL nodejs: 18 程序包,依据 RHSA-2023: 5869 中的指南。

另见

http://www.nessus.org/u?49933b2b

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/RHSB-2023-003

https://bugzilla.redhat.com/show_bug.cgi?id=2242803

https://bugzilla.redhat.com/show_bug.cgi?id=2244104

https://bugzilla.redhat.com/show_bug.cgi?id=2244415

https://bugzilla.redhat.com/show_bug.cgi?id=2244418

https://access.redhat.com/errata/RHSA-2023:5869

插件详情

严重性: High

ID: 183366

文件名: redhat-RHSA-2023-5869.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2023/10/19

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-38552

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:npm, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:nodejs-devel, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging, p-cpe:/a:redhat:enterprise_linux:nodejs-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs-nodemon, p-cpe:/a:redhat:enterprise_linux:nodejs-docs, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging-bundler, p-cpe:/a:redhat:enterprise_linux:nodejs

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/18

漏洞发布日期: 2023/10/10

CISA 已知可遭利用的漏洞到期日期: 2023/10/31

参考资料信息

CVE: CVE-2023-38552, CVE-2023-39333, CVE-2023-44487, CVE-2023-45143

CWE: 200, 354, 400, 94

IAVB: 2023-B-0083-S

RHSA: 2023:5869