当前位置:首页 > 安全预警 > 正文

Node.js远程代码执行漏洞(CVE-2021-22930)预警

发布时间:2021-08-04 23:32:13,来源:深信服科技股份有限公司、启明星辰信息技术集团股份有限公司

      一、 基本情况

近日,Node.js发布安全更新,修复了Node.js中的一个释放后使用 (Use-After-Free)漏洞,漏洞CVE编号:CVE-2021-22930。攻击者可利用该漏洞执行远程代码攻击,最终获取服务器控制权。建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

Node.js是一套建立在Google V8 JavaScript引擎之上的网络应用平台。主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。

该漏洞是由于Neo4j组件使用不安全的类库,当Neo4j组件开启shell服务时,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终获取服务器控制权。

      四、 影响范围

16.x、14.x和12.x发行版的所有版本

      五、 安全建议

目前厂商已修复该漏洞,建议及时更新至Node.js v12.22.4 (LTS)或v14.17.4 (LTS)或v16.6.0 (Current)版本。

下载链接:

https://nodejs.org/en/blog/release/v12.22.4/

https://nodejs.org/en/blog/release/v14.17.4/

https://nodejs.org/en/blog/release/v16.6.0/

六、 参考链接

https://nodejs.org/en/blog/vulnerability/july-2021-security-releases-2/

https://www.bleepingcomputer.com/news/security/nodejs-fixes-severe-http-bug-that-could-let-attackers-crash-apps/

https://github.com/nodejs/node/pull/39527/commits/ba2ac7bb47406815c98366c5a591053414a1daf3#diff-33f026e43570112875cf4c8eab6743496f3aa014329611128e348ec23d6f771cR2165