Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00758

Опубликовано: 31 дек. 2021
Источник: fstec
CVSS3: 7.4
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость реализации способа указания всех доменных имен и IP-адресов Subject Alternative Names программной платформы Node.js связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить спуфинг-атаки

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
Fedora Project
ООО «Ред Софт»
Node.js Foundation

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Red Hat Software Collections
Red Hat Quay
Fedora
РЕД ОС
Red Hat Openshift Data Foundation
Node.js

Версия ПО

9 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
- (Red Hat Software Collections)
3 (Red Hat Quay)
34 (Fedora)
11 (Debian GNU/Linux)
35 (Fedora)
7.3 (РЕД ОС)
4 (Red Hat Openshift Data Foundation)
от 12 до 12.22.9 (Node.js)
от 14 до 14.18.3 (Node.js)
от 17 до 17.3.1 (Node.js)
от 16 до 16.13.2 (Node.js)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 34
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Node.js:
http://nodejs.org/en/blog/vulnerability/jan-2022-security-releases/
Для Ред ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-programmnoy-platformy-node-js-cve-2021-44531-cve-2021-44532-cve-2021-44533-cve-2022-21824/
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-44531
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2022-0eda327cb4
https://bodhi.fedoraproject.org/updates/FEDORA-2022-78090d2099
https://bodhi.fedoraproject.org/updates/FEDORA-MODULAR-2022-1a016f9102
https://bodhi.fedoraproject.org/updates/FEDORA-MODULAR-2022-b5d5c5a7b8
https://bodhi.fedoraproject.org/updates/FEDORA-MODULAR-2022-f399a3794d
https://bodhi.fedoraproject.org/updates/FEDORA-MODULAR-2022-2a44c4f680
https://bodhi.fedoraproject.org/updates/FEDORA-MODULAR-2022-9ae44d7e4c
https://bodhi.fedoraproject.org/updates/FEDORA-MODULAR-2022-a627320247
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2021-44531

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.00104
Низкий

7.4 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Уязвимость программной платформы Node.js

CVSS3: 7.4
ubuntu
больше 3 лет назад

Accepting arbitrary Subject Alternative Name (SAN) types, unless a PKI is specifically defined to use a particular SAN type, can result in bypassing name-constrained intermediates. Node.js < 12.22.9, < 14.18.3, < 16.13.2, and < 17.3.1 was accepting URI SAN types, which PKIs are often not defined to use. Additionally, when a protocol allows URI SANs, Node.js did not match the URI correctly.Versions of Node.js with the fix for this disable the URI SAN type when checking a certificate against a hostname. This behavior can be reverted through the --security-revert command-line option.

CVSS3: 7.4
redhat
больше 3 лет назад

Accepting arbitrary Subject Alternative Name (SAN) types, unless a PKI is specifically defined to use a particular SAN type, can result in bypassing name-constrained intermediates. Node.js < 12.22.9, < 14.18.3, < 16.13.2, and < 17.3.1 was accepting URI SAN types, which PKIs are often not defined to use. Additionally, when a protocol allows URI SANs, Node.js did not match the URI correctly.Versions of Node.js with the fix for this disable the URI SAN type when checking a certificate against a hostname. This behavior can be reverted through the --security-revert command-line option.

CVSS3: 7.4
nvd
больше 3 лет назад

Accepting arbitrary Subject Alternative Name (SAN) types, unless a PKI is specifically defined to use a particular SAN type, can result in bypassing name-constrained intermediates. Node.js < 12.22.9, < 14.18.3, < 16.13.2, and < 17.3.1 was accepting URI SAN types, which PKIs are often not defined to use. Additionally, when a protocol allows URI SANs, Node.js did not match the URI correctly.Versions of Node.js with the fix for this disable the URI SAN type when checking a certificate against a hostname. This behavior can be reverted through the --security-revert command-line option.

CVSS3: 7.4
msrc
больше 3 лет назад

Описание отсутствует

EPSS

Процентиль: 29%
0.00104
Низкий

7.4 High

CVSS3

7.1 High

CVSS2