一、漏洞情况
近日,Node.js发布安全更新,修复了Node.js中的一个释放后使用 (Use-After-Free)漏洞,漏洞CVE编号:CVE-2021-22930。攻击者可利用该漏洞执行远程代码攻击,最终获取服务器控制权。建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。 |
二、漏洞等级
高危 |
三、漏洞描述
Node.js是一套建立在Google V8 JavaScript引擎之上的网络应用平台。主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。 该漏洞是由于Neo4j组件使用不安全的类库,当Neo4j组件开启shell服务时,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终获取服务器控制权。 |
四、影响范围
16.x、14.x和12.x发行版的所有版本 |
五、安全建议
目前厂商已修复该漏洞,建议及时更新至Node.js v12.22.4 (LTS)或v14.17.4 (LTS)或v16.6.0 (Current)版本。 下载链接:
|
六、参考链接
|
支持单位:
深信服科技股份有限公司
启明星辰信息技术集团股份有限公司
声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。