欢迎user
威胁预警团队
2021/08/03
Node.js是一个基于Chrome V8引擎的JavaScript运行环境,使用了一个事件驱动、非阻塞式I/O模型,让JavaScript 运行在服务端的开发平台,它让JavaScript成为与PHP、Python、Perl、Ruby等服务端语言平起平坐的脚本语言。近日,新华三攻防实验室威胁预警团队监测到Node.js官方发布了一则关于修复Node.js中存在释放后重利用漏洞(CVE-2021-22930)的安全通告,并进行了跟踪和分析。
该漏洞与Node.js中对HTTP2流的处理方式有关。在Node.js解析传入的RST_STREAM帧(用于终止连接)时,由于对接收到的RST_STREAM帧的处理中没有错误代码和取消错误代码(nghttp2_cancel),接收器将试图强制清除收到的任何现有数据,完成后会自动回调运行另外的“关闭”函数,尝试第二次释放内存,从而导致nghttp2关闭已经破坏的流,触发双重释放错误。攻击者可利用该漏洞实现应用程序崩溃或远程代码执行。
Node.js 16.x, 14.x, and 12.x所有发行版本
高危
目前官方已发布最新版本以修复该漏洞,请受影响的用户及时下载并安装,下载链接:https://nodejs.org/en/blog/vulnerability/july-2021-security-releases-2/
https://nodejs.org/en/blog/vulnerability/july-2021-security-releases-2/