Node.js远程代码执行漏洞安全风险通告
发布日期:2021-8-5
漏洞描述
2021年8月5日,监测到Node.js发布安全更新,修复了Node.js中的一个释放后使用 (Use-After-Free)漏洞。Node.js是一套建立在Google V8 JavaScript引擎之上的网络应用平台。主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。
该漏洞是由于Neo4j组件使用不安全的类库,当Neo4j组件开启shell服务时,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终获取服务器控制权。
建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞编号
CVE-2021-22930
漏洞危害
攻击者可利用该漏洞执行远程代码攻击,最终获取服务器控制权。
漏洞等级
高危
受影响版本
16.x、14.x和12.x发行版的所有版本
修复方案
目前厂商已修复该漏洞,建议及时更新至Node.js v12.22.4 (LTS)或v14.17.4 (LTS)或v16.6.0 (Current)版本。
下载链接:
- https://nodejs.org/en/blog/release/v12.22.4/
- https://nodejs.org/en/blog/release/v14.17.4/
- https://nodejs.org/en/blog/release/v16.6.0/
参考链接
- https://nodejs.org/en/blog/vulnerability/july-2021-security-releases-2/
- https://www.bleepingcomputer.com/news/security/nodejs-fixes-severe-http-bug-that-could-let-attackers-crash-apps/
- https://github.com/nodejs/node/pull/39527/commits/ba2ac7bb47406815c98366c5a591053414a1daf3#diff33f026e43570112875cf4c8eab6743496f3aa014329611128e348ec23d6f771cR2165