Node.js 修复多个漏洞,可导致RCE和HTTP请求走私

fa1cbee069374553dd4f9b7a7a4d8096.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Node.js 维护人员为JavaScript运行时环境中的七个漏洞发布修复方案。它们可导致任意代码执行和HTTP请求走私等攻击。

其中,三个漏洞可导致HTTP请求走私,分别是传输-解码解析有权限漏洞(CVE-2022-32213)、标头字段的限定不当漏洞(CVE-2022-32214)以及不正确的多行传输-编码解析漏洞(CVE-2022-32215)。

这些漏洞均被评级为“中危”级别,影响18.x、16.x和14.x 发布。IIhttp v6.0.7和IIhttp v2.1.5包含的修复方案已在 Node.js 中更新。

其它漏洞

该安全公告中还包含通过不合法的IP地址造成的 –inspect 中的一个DNS重绑定漏洞详情。

该高危漏洞的编号为CVE-2022-32212,可导致任意代码执行。安全公告提醒称,“IsAllowdHost 检查可轻易被绕过,因为 IsIPAddress 未能正确检查IP地址合法与否。如果提供不合法的IPv4地址,则浏览器将向 DNS服务器提出DNS请求,为受攻击者控制的DNS服务器或可欺骗DNS响应执行重绑定攻击的中间人提供向量,连接至 WebSocket调试解调器,从而造成任意代码执行后果。这是对CVE-2021-22884的绕过。”该漏洞影响所有的 18.x、16.x 和 14.x的发布。

该安全公告还详述了Windows上的一个DLL劫持漏洞(CVE-2022-32223)和中危漏洞CVE-2022-32222。后者可导致攻击者在系统启动时尝试从 /home/iojs/build/中读取openssl.cnf。

此外,公告中还包括对 OpenSSL 中中危漏洞CVE-2022-2097的修复方案,在某些情况下可导致加密失败。使用AES-NI 汇编优化实现的32位 x86 平台AES OCB模式将不会完整加密数据,从而暴露了未被写的已存在内存中的16个数据字节。在 ‘所部署的’ 加密的特殊案例中,16个字节的明文文本可遭暴露。由于OpenSSL 不支持基于OCB的 TLS和DTLS 加密套件,因此TLS和DTLS并不受影响。

以上所有漏洞均已在最新版本Node.js v14.20.0 (LTS)、Node.js v16.16.0 (LTS) 和 Node.js v18.5.0(当前)版本中修复。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Node.js 修复4个漏洞

Node.js 沙箱易受原型污染攻击

Node.js 易受两个HTTP请求走私漏洞影响

Node.js TLSWrap 实现中的释放后使用漏洞分析

GitHub 在热门 Node.js changelog 开源库Standard Version中发现 RCE 漏洞

原文链接

https://portswigger.net/daily-swig/node-js-fixes-multiple-bugs-that-could-lead-to-rce-http-request-smuggling

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

c0fb33e67b465c44d5a1df666f98c7e1.jpeg

679f64c14cc9eaba86e1f2d8d76d7364.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   c4ac39b274c305d421eced321e148fb5.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值