Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2021-44532

Опубликовано: 24 фев. 2022
Источник: nvd
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Уязвимость внедрения в SAN при проверке сертификатов в Node.js

Описание

В версиях Node.js до 12.22.9, 14.18.3, 16.13.2 и 17.3.1 обнаружена уязвимость, связанная с обработкой Subject Alternative Names (SAN). При проверке сертификатов узлов против имён хостов SAN преобразовывались в строковый формат. Этот процесс был подвержен уязвимости внедрения, если в цепочке сертификатов использовались ограничения имени (name constraints), что позволяло обход этих ограничений.

В версиях Node.js с исправлением символы в SAN, вызывающие проблему, экранируются, чтобы предотвратить внедрение. Поведение может быть восстановлено с помощью командной опции --security-revert.

Затронутые версии ПО

  • Node.js версии ниже 12.22.9, 14.18.3, 16.13.2 и 17.3.1

Тип уязвимости

Внедрение

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия до 12.22.9 (исключая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 14.0.0 (включая) до 14.18.3 (исключая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 16.0.0 (включая) до 16.13.2 (исключая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 17.0.0 (включая) до 17.3.1 (исключая)
Конфигурация 2

Одно из

cpe:2.3:a:oracle:graalvm:20.3.5:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:graalvm:21.3.1:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:graalvm:22.0.0.2:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:mysql_cluster:*:*:*:*:*:*:*:*
Версия до 8.0.29 (включая)
cpe:2.3:a:oracle:mysql_connectors:*:*:*:*:*:*:*:*
Версия до 8.0.28 (включая)
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*
Версия до 8.0.29 (включая)
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*
Версия до 5.7.37 (включая)
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*
Версия от 8.0.0 (включая) до 8.0.28 (включая)
cpe:2.3:a:oracle:mysql_workbench:*:*:*:*:*:*:*:*
Версия от 8.0.0 (включая) до 8.0.28 (включая)
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.59:*:*:*:*:*:*:*
Конфигурация 3
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*

EPSS

Процентиль: 28%
0.00097
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Дефекты

CWE-296
CWE-295

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 3 лет назад

Node.js < 12.22.9, < 14.18.3, < 16.13.2, and < 17.3.1 converts SANs (Subject Alternative Names) to a string format. It uses this string to check peer certificates against hostnames when validating connections. The string format was subject to an injection vulnerability when name constraints were used within a certificate chain, allowing the bypass of these name constraints.Versions of Node.js with the fix for this escape SANs containing the problematic characters in order to prevent the injection. This behavior can be reverted through the --security-revert command-line option.

CVSS3: 7.4
redhat
больше 3 лет назад

Node.js < 12.22.9, < 14.18.3, < 16.13.2, and < 17.3.1 converts SANs (Subject Alternative Names) to a string format. It uses this string to check peer certificates against hostnames when validating connections. The string format was subject to an injection vulnerability when name constraints were used within a certificate chain, allowing the bypass of these name constraints.Versions of Node.js with the fix for this escape SANs containing the problematic characters in order to prevent the injection. This behavior can be reverted through the --security-revert command-line option.

CVSS3: 5.3
msrc
больше 3 лет назад

Описание отсутствует

CVSS3: 5.3
debian
больше 3 лет назад

Node.js < 12.22.9, < 14.18.3, < 16.13.2, and < 17.3.1 converts SANs (S ...

CVSS3: 5.3
github
больше 3 лет назад

Node.js < 12.22.9, < 14.18.3, < 16.13.2, and < 17.3.1 converts SANs (Subject Alternative Names) to a string format. It uses this string to check peer certificates against hostnames when validating connections. The string format was subject to an injection vulnerability when name constraints were used within a certificate chain, allowing the bypass of these name constraints.Versions of Node.js with the fix for this escape SANs containing the problematic characters in order to prevent the injection. This behavior can be reverted through the --security-revert command-line option.

EPSS

Процентиль: 28%
0.00097
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Дефекты

CWE-296
CWE-295