Rocky Linux 8nodejs:14 (RLSA-2021:0551)

critical Nessus 插件 ID 184786

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2021:0551 中提及的多个漏洞的影响。

- 在 Ajv(即另一个 JSON 方案验证器)的 ajv.validate() 中发现一个问题 6.12.2。系统可提供精心构建的 JSON 方案,该方案允许通过原型污染而执行其他代码。(虽然不推荐使用不受信任的方案,但不受信任方案的最坏情况应该是拒绝服务,而不是代码执行。)(CVE-2020-15366)

- 这会影响 1.0.1 之前的 npm-user-validate 程序包。用于验证用户电子邮件的 regex 在处理以 @ 字符开头的长输入字符串时花费的时间呈指数增长。(CVE-2020-7754)

- 3.2.2、4.0.1 和 5.0.5 之前的 y18n 程序包容易受到原型污染影响。(CVE-2020-7774)

- 这会影响 1.3.6 之前的 ini 程序包。如果攻击者向应用程序提交恶意 INI 文件,该应用程序使用 ini.parse 进行解析,则恶意文件将污染该应用程序上的原型。此问题可根据环境被进一步利用。 (CVE-2020-7788)

- 10.23.1、12.20.1、14.15.4、15.5.1 之前的 Node.js 版本容易受到其 TLS 实现中的释放后使用错误的影响。当写入至启用了 TLS 的套接字时node::StreamBase::Write 会以新分配的 WriteWrap 对象作为第一个参数来调用 node::TLSWrap::DoWrite。如果 DoWrite 方法未返回错误,则此对象会作为 StreamWriteResult 结构的一部分传回调用程序。此漏洞可被利用来损坏内存,从而导致拒绝服务或可能的其他利用情况。(CVE-2020-8265)

- 如果 Node.js 应用程序可使攻击者触发其所选主机的 DNS 请求,则可通过使应用程序解析具有更多响应的 DNS 记录,在低于 15.2.1、14.15.1 和 12.19.1 的版本中触发拒绝服务。此问题已在 15.2.1、14.15.1 和 12.19.1 中修复。
(CVE-2020-8277)

- 10.23.1、12.20.1、14.15.4、15.5.1 之前的 Node.js 版本允许一个 HTTP 请求中存在两个标头字段副本(例如,两个传输编码标头字段)。在此情况下,Node.js 会识别第一个标头字段,忽略第二个标头字段。这可导致 HTTP 请求走私。(CVE-2020-8287)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 nodejs-nodemon 和/或 nodejs-packaging 程序包。

另见

https://errata.rockylinux.org/RLSA-2021:0551

https://bugzilla.redhat.com/show_bug.cgi?id=1857977

https://bugzilla.redhat.com/show_bug.cgi?id=1892430

https://bugzilla.redhat.com/show_bug.cgi?id=1898554

https://bugzilla.redhat.com/show_bug.cgi?id=1898680

https://bugzilla.redhat.com/show_bug.cgi?id=1907444

https://bugzilla.redhat.com/show_bug.cgi?id=1912854

https://bugzilla.redhat.com/show_bug.cgi?id=1912863

插件详情

严重性: Critical

ID: 184786

文件名: rocky_linux_RLSA-2021-0551.nasl

版本: 1.3

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/12/22

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-7788

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:nodejs-packaging, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/16

漏洞发布日期: 2020/7/15

参考资料信息

CVE: CVE-2020-15366, CVE-2020-7754, CVE-2020-7774, CVE-2020-7788, CVE-2020-8265, CVE-2020-8277, CVE-2020-8287