低危 Node.js 远程代码执行漏洞

CVE编号

CVE-2021-22930

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-07-29
漏洞描述
2021年7月29日,Node.js发布了v16.x、v14.x 和 v12.x发行版的安全更新,修复了Node.js中的一个Use-After-Free漏洞(CVE-2021-22930),攻击者可以利用此漏洞破坏进程并导致意外行为,例如使应用程序崩溃(拒绝服务)或远程执行代码。

该漏洞与HTTP2 流的处理方式有关。在Node.js解析传入的RST_STREAM帧(用于终止连接)时,由于对接收到的 RST_STREAM 帧的处理中没有错误代码和取消错误代码(nghttp2_cancel),接收器将试图强制清除收到的任何数据,这会导致nghttp2关闭已经破坏的流,从而导致double-free错误
解决建议
目前此漏洞已经修复。建议及时更新到以下版本:
Node.js v12.22.4 (LTS)
Node.js v14.17.4 (LTS)
Node.js v16.6.0 (Current)
建议升级通过以下链接升级:
https://nodejs.org/en/blog/vulnerability/july-2021-security-releases-2/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 nodejs node.js * From
(including)
12.0.0
Up to
(excluding)
12.22.4
运行在以下环境
应用 nodejs node.js * From
(including)
14.0.0
Up to
(excluding)
14.17.4
运行在以下环境
应用 nodejs node.js * From
(including)
16.0.0
Up to
(excluding)
16.6.0
运行在以下环境
系统 alibaba_cloud_linux_3 npm * Up to
(excluding)
14.17.5-1.1.al8
运行在以下环境
系统 alpine_3.11 nodejs * Up to
(excluding)
12.22.4-r0
运行在以下环境
系统 alpine_3.12 nodejs * Up to
(excluding)
12.22.4-r0
运行在以下环境
系统 alpine_3.13 nodejs * Up to
(excluding)
14.17.4-r0
运行在以下环境
系统 alpine_3.14 nodejs * Up to
(excluding)
14.17.4-r0
运行在以下环境
系统 alpine_3.15 nodejs * Up to
(excluding)
14.17.4-r0
运行在以下环境
系统 alpine_3.16 nodejs * Up to
(excluding)
14.17.4-r0
运行在以下环境
系统 alpine_3.17 nodejs * Up to
(excluding)
14.17.4-r0
运行在以下环境
系统 alpine_3.18 nodejs * Up to
(excluding)
14.17.4-r0
运行在以下环境
系统 alpine_3.19 nodejs * Up to
(excluding)
14.17.4-r0
运行在以下环境
系统 debian_10 nodejs * Up to
(excluding)
10.24.0~dfsg-1~deb10u2
运行在以下环境
系统 debian_11 nodejs * Up to
(excluding)
12.22.5~dfsg-2~11u1
运行在以下环境
系统 debian_12 nodejs * Up to
(excluding)
12.22.4~dfsg-1
运行在以下环境
系统 kylinos_aarch64_V10SP2 npm * Up to
(excluding)
10.21.0-10.p01.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 npm * Up to
(excluding)
10.21.0-10.p01.ky10
运行在以下环境
系统 opensuse_Leap_15.2 npm8 * Up to
(excluding)
8.17.0-lp152.3.17.1
运行在以下环境
系统 opensuse_Leap_15.3 npm8 * Up to
(excluding)
8.17.0-10.15.11
运行在以下环境
系统 opensuse_Leap_15.4 npm10 * Up to
(excluding)
10.24.1-150000.1.47.1
阿里云评分
2.9
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-416 释放后使用
阿里云安全产品覆盖情况