RHEL 8:nodejs: 16 (RHSA-2023: 4034)

medium Nessus 插件 ID 178235

简介

远程 Red Hat 主机缺少一个或多个 nodejs: 16 的安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2023: 4034 公告中提及的多个漏洞影响。

- c-ares 是一种异步解析器库。当交叉编译 c-ares 并使用 Autotools 构建系统时,与交叉编译 aarch64 android 一样,无需设置 CARES_RANDOM_FILE。这会导致降级使用 rand() 作为回退,让攻击者无需使用 CSPRNG 即可利用缺少熵的情况。已在版本 1.19.1 中修补此问题。(CVE-2023-31124)

- c-ares 是一个异步解析器库。ares_inet_net_pton() 容易受到某些 ipv6 地址的缓冲区下溢漏洞影响,尤其是 0: : 00: 00: 00/2 会造成问题。C-ares 仅处于配置目的在内部使用此函数,而这需要管理员通过 ares_set_sortlist() 配置此类地址。但是,用户可能出于其他目的而在外部使用 ares_inet_net_pton(),因此容易受到更严重问题的影响。已在 1.19.1 中修复此问题。(CVE-2023-31130)

- c-ares 是一种异步解析器库。当 /dev/urandom 或 RtlGenRandom() 不可用时,c-ares 会使用 rand() 生成用于 DNS 查询 ID 的随机数。这不是 CSPRNG,也不是由 srand() 植入,因此将生成可预测的输出。来自随机数生成器的输入被馈送给不合规的 RC4 实现,并且可能不如原始 RC4 实现。未尝试查找现代操作系统提供的 CSPRNG,例如广泛可用的 arc4random()。此问题已在 1.19.1 版本中修复。(CVE-2023-31147)

- c-ares 是一个异步解析器库。c-ares 容易遭受拒绝服务攻击。如果目标解析器发送查询,攻击者便会伪造长度为 0 的畸形 UDP 数据包并将其返回给目标解析器。目标解析器将 0 长度错误地解释为正常关闭连接。已在版本 1.19.1 中修补此问题。(CVE-2023-32067)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL nodejs: 16 程序包,依据 RHSA-2023: 4034 中的指南。

另见

http://www.nessus.org/u?b3372025

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2209494

https://bugzilla.redhat.com/show_bug.cgi?id=2209497

https://bugzilla.redhat.com/show_bug.cgi?id=2209501

https://bugzilla.redhat.com/show_bug.cgi?id=2209502

https://access.redhat.com/errata/RHSA-2023:4034

插件详情

严重性: Medium

ID: 178235

文件名: redhat-RHSA-2023-4034.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/7/13

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-31147

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:nodejs, p-cpe:/a:redhat:enterprise_linux:nodejs-devel, p-cpe:/a:redhat:enterprise_linux:nodejs-docs, p-cpe:/a:redhat:enterprise_linux:nodejs-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs-nodemon, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging, p-cpe:/a:redhat:enterprise_linux:npm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/7/12

漏洞发布日期: 2023/5/24

参考资料信息

CVE: CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32067

CWE: 330, 400

RHSA: 2023:4034