RHEL 9:nodejs:18 (RHSA-2024:2779)

high Nessus 插件 ID 195196

简介

远程 Red Hat 主机缺少一个或多个 nodejs:18 的安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的多个程序包受到 RHSA-2024:2779 公告中提及的多个漏洞影响。

- 已发现 Node.js 中存在一个漏洞,当使用 fetch() 函数从不受信任的 URL 检索内容时,攻击者可利用该漏洞,通过资源耗尽发动拒绝服务 (DoS) 攻击。此漏洞源于 Node.js 中的 fetch() 函数始终对 Brotli 进行解码,从而导致从不受信任的 URL 检索内容时,攻击者可造成资源耗尽。控制传递到 fetch() 的 URL 的攻击者可利用此漏洞来耗尽内存,而取决于系统配置情况,这可能导致进程终止。(CVE-2024-22025)

- c-ares 是用于异步 DNS 请求的 C 库。`ares__read_line()` 用于解析本地配置文件(例如 `/etc/resolv.conf`、`/etc/nsswitch.conf`)、`HOSTALIASES` 文件,以及 `/etc/hosts` 文件(如果使用低于 1.27.0 的 c-ares 版本)。如果这些配置文件中有任何文件将嵌入的 `NULL` 字符作为新行的首个字符,可导致系统尝试在给定缓冲区起始位置之前读取内存,进而可能导致崩溃。此问题已在 c-ares 1.27.0 中修复。
尚无已知的变通方案。(CVE-2024-25629)

- 团队在最新版本的 Node 的 http 服务器中发现一个严重漏洞,不规范标头可导致 HTTP 请求走私。特别是,如果在 content-length 标头前面放置一个空格,系统则无法正确解释该空格,导致攻击者可以在第一个请求的正文中走私第二个请求。(CVE-2024-27982)

- 攻击者可通过发送少量内部带有少量 HTTP/2 框架的 HTTP/2 框架数据包,使 Node.js HTTP/2 服务器完全不可用。如果采用 HTTP/2 CONTINUATION 框架的标头被发送到服务器,即使被重置,nghttp2 内存中仍可能留下一些数据;如果 TCP 连接被触发 Http2Session 析构函数的客户端突然关闭并且标头框架仍在处理中(存储在内存中),则可能导致争用条件。(CVE-2024-27983)

- nghttp2 是根据超文本传输协议版本 2、以 C 语言编写的库。版本 1.61.0 之前的 nghttp2 库会不断读取无限数量的 HTTP/2 CONTINUATION 帧,即使为了保持 HPACK 上下文同步以重置流之后也是如此。这会造成解码 HPACK 流时占用过多 CPU。nghttp2 v1.61.0 通过限制接受的每个流的 CONTINUATION 帧数量来缓解此漏洞。
目前尚无针对此漏洞的变通方案。(CVE-2024-28182)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:2779 中的指南更新 RHEL nodejs:18 程序包。

另见

https://access.redhat.com/errata/RHSA-2024:2779

https://access.redhat.com/security/cve/CVE-2024-22025

https://access.redhat.com/security/cve/CVE-2024-25629

https://access.redhat.com/security/cve/CVE-2024-27982

https://access.redhat.com/security/cve/CVE-2024-27983

https://access.redhat.com/security/cve/CVE-2024-28182

插件详情

严重性: High

ID: 195196

文件名: redhat-RHSA-2024-2779.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/5/9

最近更新时间: 2024/5/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2024-27982

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-27983

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:nodejs, p-cpe:/a:redhat:enterprise_linux:nodejs-devel, p-cpe:/a:redhat:enterprise_linux:nodejs-docs, p-cpe:/a:redhat:enterprise_linux:nodejs-full-i18n, p-cpe:/a:redhat:enterprise_linux:nodejs-nodemon, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging, p-cpe:/a:redhat:enterprise_linux:nodejs-packaging-bundler, p-cpe:/a:redhat:enterprise_linux:npm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/5/9

漏洞发布日期: 2024/2/22

参考资料信息

CVE: CVE-2024-22025, CVE-2024-25629, CVE-2024-27982, CVE-2024-27983, CVE-2024-28182

CWE: 127, 390, 400, 444

RHSA: 2024:2779