Amazon Linux 2023:nodejs20、nodejs20-devel、nodejs20-full-i18n (ALAS2023-2024-544)

high Nessus 插件 ID 191606

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2024-544 公告中提及的多个漏洞影响。

- Node.js 权限模型未在文档中阐明通配符应仅作为文件路径的最后一个字符使用。例如:```--allow-fs-read=/home/node/.ssh/*.pub``` 将忽略 `pub` 并授予对 `.ssh/` 之后所有内容的访问权限。此误导性文档会影响使用 Node.js 20 和 Node.js 21 中的实验性权限模型的所有用户。请注意,发布此 CVE 时,该权限模块是 Node.js 的一项实验性功能。(CVE-2024-21890)

- Node.js 依赖多个内置实用函数来规范化提供给 node:fs 函数的路径,其可被用户定义的实现覆盖,导致通过路径遍历攻击造成文件系统权限模型绕过。此漏洞会影响使用 Node.js 20 和 Node.js 21 中的实验性权限模型的所有用户。请注意,发布此 CVE 时,该权限模块是 Node.js 的一项实验性功能。(CVE-2024-21891)

- 在 Linux 上,当进程以提升的权限运行时,如果非特权用户可能已设置了某些环境变量,Node.js 就会忽略这些变量,而 CAP_NET_BIND_SERVICE 是唯一的例外。由于此异常实现中存在一个缺陷,即使设置了某些其他功能,Node.js 也会错误应用此异常。这允许非特权用户注入继承了进程提升的权限的代码。(CVE-2024-21892)

- 权限模型通过对用户提供的任何路径调用 path.resolve() 来防范路径遍历攻击。如果要将路径视为 Buffer,则该实现会使用 Buffer.from() 从 path.resolve() 的结果中获取 Buffer。通过 monkey-patching Buffer 内部构件,即 Buffer.prototype.utf8Write,应用程序可以修改 path.resolve() 的结果,从而导致路径遍历漏洞。此漏洞会影响使用 Node.js 20 和 Node.js 21 中的实验性权限模型的所有用户。请注意,发布此 CVE 时,该权限模块是 Node.js 的一项实验性功能。(CVE-2024-21896)

- Node.js HTTP 服务器中存在一个漏洞,攻击者可利用此漏洞,发送特别构建、具有分块编码的 HTTP 请求,从而导致资源耗尽和拒绝服务 (DoS)。服务器会从单个连接读取无限数量的字节,利用区块扩展字节限制的缺陷。此问题可造成 CPU 和网络带宽耗尽,进而绕过超时和正文大小限制等标准防护措施。(CVE-2024-22019)

- Undici 是专为 Node.js 从头编写的 HTTP/1.1 客户端。Undici 已经清除了跨源重定向的授权标头,但没有清除 `Proxy-Authentication` 标头。已在 5.28.3 和 6.6.1 中修补此问题。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2024-24758)

- 如果 setuid() 在调用 setuid() 之前实现初始化,则不会影响 libuv 的内部 io_uring 操作。
这使得进程能够执行特权操作,尽管可能已经丢失了通过调用 setuid() 提供的此类特权。影响:感谢 valette 报告此漏洞,同时感谢 Tobias Nieen 修复此漏洞。(CVE-2024-22017)

- 2024-03-13: 已将 CVE-2024-22025 添加到此公告中。(CVE-2024-22025)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update nodejs20 --releasever 2023.3.20240304”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-544.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21890.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21891.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21892.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21896.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22017.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22019.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22025.html

https://alas.aws.amazon.com/cve/html/CVE-2024-24758.html

插件详情

严重性: High

ID: 191606

文件名: al2023_ALAS2023-2024-544.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/6

最近更新时间: 2024/3/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-22017

CVSS v3

风险因素: High

基本分数: 7.9

时间分数: 6.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-21896

漏洞信息

CPE: p-cpe:/a:amazon:linux:v8-11.3-devel, p-cpe:/a:amazon:linux:nodejs20-debugsource, p-cpe:/a:amazon:linux:nodejs20-devel, p-cpe:/a:amazon:linux:nodejs20, p-cpe:/a:amazon:linux:nodejs20-npm, p-cpe:/a:amazon:linux:nodejs20-libs, p-cpe:/a:amazon:linux:nodejs20-debuginfo, p-cpe:/a:amazon:linux:nodejs20-full-i18n, p-cpe:/a:amazon:linux:nodejs20-libs-debuginfo, p-cpe:/a:amazon:linux:nodejs20-docs, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/2/29

漏洞发布日期: 2024/2/14

参考资料信息

CVE: CVE-2024-21890, CVE-2024-21891, CVE-2024-21892, CVE-2024-21896, CVE-2024-22017, CVE-2024-22019, CVE-2024-22025, CVE-2024-24758