Amazon Linux 2023 : nodejs22、nodejs22-devel、nodejs22-full-i18n (ALAS2023-2026-1465)

high Nessus 插件 ID 301342

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1465 公告中提及的多个漏洞影响。

在 juligruber 大括号扩展至 1.1.11/2.0.1/3.0.0/4.0.0中发现一个漏洞。已将此漏洞评定为“有问题”。受此问题影响的是 index.js 文件的 function expand。操控会导致正则表达式复杂性低下。攻击者可远程执行攻击。攻击的复杂度相当高。已知很难实现此漏洞利用。该漏洞已被公开并可被使用。升级到版本 1.1.12、 2.0.2、 3.0.1 和 4.0.1 可解决此问题。
修补程序的名称为 a5b98a4f30d7813266b221435e1eaaf25a1b0ac5。建议升级受影响的组件。(CVE-2025-5889)

node-tar 是一个用于 Node.js 的 Tar 。当 reservePaths 为 false默认安全行为时node-tar 库 (<= 7.5.2) 无法审查链接硬链接和 SymbolicLink 条目的链接路径。这可使恶意存档绕过提取根限制从而通过硬链接导致任意文件覆盖通过绝对符号链接目标导致符号链接中毒。此漏洞已在 7.5.3 中修复。
(CVE-2026-23745)

node-tar用于 Node.js 的 Tar在版本 至包含一个争用条件漏洞 7.5.3中。这是因为“path-reservations”系统中未完整处理 Unicode 路径冲突所致。在不区分大小写或标准化的文件系统如 macOS APFS中库 已在 中进行测试库无法锁定冲突的路径如 `ss` 和 `ss`从而允许并行处理它们。这会绕过库的内部并发防护措施并允许通过争用条件进行符号链接中毒攻击。该库使用“PathReservations”系统确保序列化同一路径的元数据检查和文件操作。这可防止一个条目可能同时破坏另一个条目的争用情况。这是启用任意文件覆盖的争用条件。此漏洞会影响 macOS (APFS/HFS+) 上使用 node-tar 的用户和系统。由于使用了“NFD” Unicode 规范化其中ss 和 ss 不同在忽略 Unicode 规范化的文件系统例如 APFS其中ss 导致 inode与“ss”发生冲突))。这使得攻击者能够使用恶意 tar 存档中冲突的文件名避开内部并行化锁PathReservations。 7.5.4 版中的修补程序将 `path-reservations.js` 更新为使用与目标文件系统的行为例如 `NFKD`匹配的规范化形式具体而言后为 `toLocaleLowerCase('en')`再为 `toLocaleUpperCase(' en')`。
对无法及时升级的用户以及以编程方式使用“node-tar”提取任意 tarball 数据的用户筛选出所有“SymbolicLink”条目如 npm 的变通方案以防止通过此文件系统条目名称进行任意文件写入冲突问题。 (CVE-2026-23950)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update nodejs22 --releasever 2023.10.20260302”或“dnf update --advisory ALAS2023-2026-1465 --releasever 2023.10.20260302”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1465.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-5889.html

https://explore.alas.aws.amazon.com/CVE-2026-23745.html

https://explore.alas.aws.amazon.com/CVE-2026-23950.html

插件详情

严重性: High

ID: 301342

文件名: al2023_ALAS2023-2026-1465.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2026/3/6

最近更新时间: 2026/3/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Medium

基本分数: 5.6

时间分数: 4.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:P/A:N

CVSS 分数来源: CVE-2026-23745

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.2

Threat Score: 6.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:L/VA:N/SC:H/SI:L/SA:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:nodejs22-libs-debuginfo, p-cpe:/a:amazon:linux:v8-12.4-devel, p-cpe:/a:amazon:linux:nodejs22-docs, p-cpe:/a:amazon:linux:nodejs22-devel, p-cpe:/a:amazon:linux:nodejs22-libs, p-cpe:/a:amazon:linux:nodejs22-npm, p-cpe:/a:amazon:linux:nodejs22, p-cpe:/a:amazon:linux:nodejs22-full-i18n, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:nodejs22-debuginfo, p-cpe:/a:amazon:linux:nodejs22-debugsource

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/5

漏洞发布日期: 2025/6/9

参考资料信息

CVE: CVE-2025-5889, CVE-2026-23745, CVE-2026-23950