攻击者可利用该漏洞执行远程代码攻击,最终获取服务器控制权。
一、漏洞情况
近日,Node.js发布安全更新,修复了Node.js中的一个释放后使用 (Use-After-Free)漏洞,漏洞CVE编号:CVE-2021-22930。攻击者可利用该漏洞执行远程代码攻击,最终获取服务器控制权。建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞等级
三、漏洞描述
Node.js是一套建立在Google V8 JavaScript引擎之上的网络应用平台。主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。
该漏洞是由于Neo4j组件使用不安全的类库,当Neo4j组件开启shell服务时,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终获取服务器控制权。
四、影响范围
五、安全建议
目前厂商已修复该漏洞,建议及时更新至Node.js v12.22.4 (LTS)或v14.17.4 (LTS)或v16.6.0 (Current)版本。
下载链接:
https://nodejs.org/en/blog/release/v12.22.4/
https://nodejs.org/en/blog/release/v14.17.4/
https://nodejs.org/en/blog/release/v16.6.0/
六、参考链接
https://nodejs.org/en/blog/vulnerability/july-2021-security-releases-2/
https://www.bleepingcomputer.com/news/security/nodejs-fixes-severe-http-bug-that-could-let-attackers-crash-apps/
https://github.com/nodejs/node/pull/39527/commits/ba2ac7bb47406815c98366c5a591053414a1daf3#diff-33f026e43570112875cf4c8eab6743496f3aa014329611128e348ec23d6f771cR2165
支持单位:
深信服科技股份有限公司
启明星辰信息技术集团股份有限公司
声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 [email protected]。
相关资讯