Rocky Linux 8nodejs:14 (RLSA-2023:0050)

critical Nessus 插件 ID 184632

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2023:0050 中提及的多个漏洞的影响。

- Minimist <=1.2.5 容易受到通过 index.js 文件的 setKey() 函数(第 69-95 行)造成的原型污染漏洞影响。
(CVE-2021-44906)

- node-fetch 容易受到将敏感信息泄露给未经授权的参与者的影响 (CVE-2022-0235)

- Express 4.17.3 之前版本和其他产品中使用的 qs 6.10.3 之前的版本允许攻击者造成 Express 应用程序的 Node 进程挂起,这是因为可以使用 __ proto__ 密钥。在许多典型的 Express 用例中,未经身份验证的远程攻击者可将攻击负载置于用来访问应用程序的 URL 查询字符串中,例如 a[__proto__]=b&a[__proto__]&a[length]=100000000。此补丁已向后移植到 qs 6.9.7、6.8.3、6.7.3、6.6.1、6.5.3、6.4.1、6.3.3 和 6.2.4(因此 Express 4.17.3 不易受到攻击,因为其版本说明中包含 deps: [email protected])。(CVE-2022-24999)

- 在 minimatch 程序包中发现漏洞。当使用特定参数调用 braceExpand 函数时,此缺陷可导致正则表达式拒绝服务 (ReDoS),进而导致拒绝服务。 (CVE-2022-3517)

- 低于 14.21.1、16.18.1、18.12.1、19.0.1 的 Node.js 版本中存在操作系统命令注入漏洞,这是因为 IsAllowedHost 检查不充分所致,IsIPAddress 在发出 DBS 请求前未正确检查 IP 地址是否无效,从而导致可轻松绕过该漏洞并允许重新绑定攻击。https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32212 中对此问题的修复不完整,新的 CVE 将完成修复。(CVE-2022-43548)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2023:0050

https://bugzilla.redhat.com/show_bug.cgi?id=2044591

https://bugzilla.redhat.com/show_bug.cgi?id=2066009

https://bugzilla.redhat.com/show_bug.cgi?id=2134609

https://bugzilla.redhat.com/show_bug.cgi?id=2140911

https://bugzilla.redhat.com/show_bug.cgi?id=2142821

https://bugzilla.redhat.com/show_bug.cgi?id=2150323

插件详情

严重性: Critical

ID: 184632

文件名: rocky_linux_RLSA-2023-0050.nasl

版本: 1.0

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/11/6

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-44906

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:nodejs-docs, p-cpe:/a:rocky:linux:nodejs-debuginfo, p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:npm, p-cpe:/a:rocky:linux:nodejs-full-i18n, p-cpe:/a:rocky:linux:nodejs, p-cpe:/a:rocky:linux:nodejs-devel, p-cpe:/a:rocky:linux:nodejs-packaging, p-cpe:/a:rocky:linux:nodejs-debugsource, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/9

漏洞发布日期: 2022/1/16

参考资料信息

CVE: CVE-2021-44906, CVE-2022-0235, CVE-2022-24999, CVE-2022-3517, CVE-2022-43548