Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS:Node.js 漏洞 (USN-6380-1)

critical Nessus 插件 ID 181613

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS 主机上安装的多个程序包受到 USN-6380-1 公告中提及的多个漏洞影响。

- Node.js 10、12 和 13 版中存在证书验证不当问题,会造成进程在发送构建的 X.509 证书时中止 (CVE-2019-15604)

- 当传输编码畸形时,Node.js 10、12 和 13 中的 HTTP 请求走私造成恶意负载交付 (CVE-2019-15605)

- Nodejs 10、12 和 13 版的 HTTP 标头值中包含结尾空白字符,这会造成攻击者根据标头值比较结果绕过授权 (CVE-2019-15606)

- napi_get_value_string_*() 可在节点(版本早于 10.21.0 或 14.4.0 或为 12.18.0)中造成多种内存损坏。(CVE-2020-8174)

- 10.23.1、12.20.1、14.15.4、15.5.1 之前的 Node.js 版本容易受到其 TLS 实现中的释放后使用错误的影响。写入启用 TLS 的套接字时,node: : StreamBase: : Write 调用 node: : TLSWrap: : DoWrite,并将新分配的 WriteWrap 对象作为第一个参数。如果 DoWrite 方法未返回错误,则此对象会作为 StreamWriteResult 结构的一部分传回调用程序。此漏洞可被利用来损坏内存,从而导致拒绝服务或可能的其他利用情况。(CVE-2020-8265)

- 10.23.1、12.20.1、14.15.4、15.5.1 之前的 Node.js 版本允许一个 HTTP 请求中存在两个标头字段副本(例如,两个传输编码标头字段)。在此情况下,Node.js 会识别第一个标头字段,忽略第二个标头字段。这可导致 HTTP 请求走私。(CVE-2020-8287)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6380-1

插件详情

严重性: Critical

ID: 181613

文件名: ubuntu_USN-6380-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/9/19

最近更新时间: 2023/9/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-8174

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-15606

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libnode-dev, p-cpe:/a:canonical:ubuntu_linux:nodejs-legacy, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libnode64, p-cpe:/a:canonical:ubuntu_linux:nodejs, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:nodejs-dev

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/19

漏洞发布日期: 2020/2/7

参考资料信息

CVE: CVE-2019-15604, CVE-2019-15605, CVE-2019-15606, CVE-2020-8174, CVE-2020-8265, CVE-2020-8287

USN: 6380-1