Node.js远程代码执行漏洞 (CVE-2021-22930) 预警
2021-8-4 23:14:56 Author: www.secrss.com(查看原文) 阅读量:1 收藏

攻击者可利用该漏洞执行远程代码攻击,最终获取服务器控制权。

一、漏洞情况

近日,Node.js发布安全更新,修复了Node.js中的一个释放后使用 (Use-After-Free)漏洞,漏洞CVE编号:CVE-2021-22930。攻击者可利用该漏洞执行远程代码攻击,最终获取服务器控制权。建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

三、漏洞描述

Node.js是一套建立在Google V8 JavaScript引擎之上的网络应用平台。主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。

该漏洞是由于Neo4j组件使用不安全的类库,当Neo4j组件开启shell服务时,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终获取服务器控制权。

四、影响范围

五、安全建议

目前厂商已修复该漏洞,建议及时更新至Node.js v12.22.4 (LTS)或v14.17.4 (LTS)或v16.6.0 (Current)版本。

下载链接:

  • https://nodejs.org/en/blog/release/v12.22.4/

  • https://nodejs.org/en/blog/release/v14.17.4/

  • https://nodejs.org/en/blog/release/v16.6.0/

六、参考链接

  • https://nodejs.org/en/blog/vulnerability/july-2021-security-releases-2/

  • https://www.bleepingcomputer.com/news/security/nodejs-fixes-severe-http-bug-that-could-let-attackers-crash-apps/

  • https://github.com/nodejs/node/pull/39527/commits/ba2ac7bb47406815c98366c5a591053414a1daf3#diff-33f026e43570112875cf4c8eab6743496f3aa014329611128e348ec23d6f771cR2165

支持单位:

深信服科技股份有限公司

启明星辰信息技术集团股份有限公司

声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 [email protected]

相关资讯


文章来源: https://www.secrss.com/articles/33205
如有侵权请联系:admin#unsafe.sh