Debian DLA-3260-1:node-xmldom - LTS 安全更新

critical Nessus 插件 ID 169694

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3260 公告中提及的多个漏洞影响。

- xmldom 是完全基于 JavaScript W3C 标准(XML DOM Level 2 Core)的 DOMParser 和 XMLSerializer 模块。
xmldom 0.4.0 及更早版本在重复解析和序列化恶意构建的文档时未正确保留系统标识符、FPI 或命名空间。这可能会在某些下游应用程序的 XML 处理期间导致意外的语法更改。此缺陷已在版本 0.5.0 中修复。作为变通方案,下游应用程序可验证输入并拒绝恶意构建的文档。
(CVE-2021-21366)

- Passport-SAML 是 Node.js 认证库 Passport 的 SAML 2.0 认证提供程序。远程攻击者可能在使用 passport-saml 的网站上绕过 SAML 认证。如要攻击成功,攻击者需要拥有任意 IDP 签名的 XML 元素。根据所使用的 IDP 不同,如果可以触发生成已签名的消息,也可能在完全未经身份验证的情况下执行攻击(例如,无法访问有效用户)。用户应升级到 passport-saml 3.2.2 或更高版本。4.0.0-beta.5 之前的 node-saml 测试版中也存在此问题。如果您无法升级,可以禁用 SAML 认证,作为变通方案。(CVE-2022-39299)

- xmldom 是完全基于 JavaScript W3C 标准(XML DOM Level 2 Core)的“DOMParser”和“XMLSerializer”模块。xmldom 包含多个顶级元素,所以会解析格式错误的 XML,并将所有根节点添加到“Document”的“childNodes”集合,而不会报告或抛出任何错误。这破坏了树中只有一个根节点的假设,从而会导致发出 CVE-2022-39299(因为这是从属对象的潜在问题)。更新为 @xmldom/xmldom@~0.7.7、@xmldom/xmldom@~0.8.4 (dist-tag latest) 或 @xmldom/xmldom@>=0.9.0-beta.4 (dist-tag next)。作为变通方案,请根据您的使用案例采用下列方法之一:不搜索整个 DOM 中的元素,而只在“documentElement”中搜索,或拒绝包含 1 个以上“childNode”的文档。(CVE-2022-39353)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 node-xmldom 程序包。

对于 Debian 10 buster,已在 0.1.27+ds-1+deb10u2 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1024736

https://security-tracker.debian.org/tracker/source-package/node-xmldom

https://www.debian.org/lts/security/2023/dla-3260

https://security-tracker.debian.org/tracker/CVE-2021-21366

https://security-tracker.debian.org/tracker/CVE-2022-39299

https://security-tracker.debian.org/tracker/CVE-2022-39353

https://packages.debian.org/source/buster/node-xmldom

插件详情

严重性: Critical

ID: 169694

文件名: debian_DLA-3260.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/1/7

最近更新时间: 2023/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2021-21366

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-39353

漏洞信息

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:node-xmldom

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/1

漏洞发布日期: 2021/3/12

参考资料信息

CVE: CVE-2021-21366, CVE-2022-39299, CVE-2022-39353