Oracle Linux 8:redis: 5 (ELSA-2021-3918)

high Nessus Plugin ID 154236

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2021-3918 公告中提及的多個弱點影響。

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。在受影響的版本中,於 Redis 中執行的特製 Lua 指令碼可造成堆積型 Lua 堆疊溢位,這是因為對此情形的檢查不完整所導致。這會導致堆積損毀,並可能造成遠端程式碼執行。
從 2.6 開始,此問題存在於受 Lua 指令碼支援的所有 Redis 版本中。此問題已在 6.2.6、6.0.16 與 5.0.14 版中修正。對於無法升級的使用者,採取在不修補 redis-server 可執行檔的情況下減輕問題的因應措施,是為了防止使用者執行 Lua 指令碼。此動作可以透過使用 ACL 限制 EVAL 和 EVALSHA 命令完成。(CVE-2021-32626)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。在受影響的版本中,攻擊者可利用 Redis 中出現的整數溢位錯誤損毀堆積,並且此錯誤可能導致遠端程式碼執行。此弱點涉及將預設的「proto-max-bulk-len」和「client-query-buffer-limit」組態參數變更為非常大的值,以及建構特製的非常大的資料流元素。此問題已在 Redis 6.2.6、6.0.16 與 5.0.14 版中修正。對於無法升級的使用者,採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「proto-max-bulk-len」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32627)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用 Redis 所有版本都在使用的 ziplist 資料結構中的整數溢位錯誤損毀堆積,並且此錯誤可能導致遠端程式碼執行。此弱點涉及將預設的 ziplist 組態參數 (「hash-max-ziplist-entries」、「hash-max-ziplist-value」、「zset-max-ziplist-entries」 或 「zset-max-ziplist-value」) 修改為非常大的值,然後建構特製的命令以建立非常大的 ziplist。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改上述組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32628)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。剖析傳入的 Redis 標准通訊協定 (RESP) 要求時,Redis 會根據決定元素數量 (位於多個批量標頭中) 和每個元素大小 (位於批量標頭中) 的使用者指定值配置記憶體。透過多個連線傳送特製要求的攻擊者可造成伺服器配置大量記憶體。由於我們會使用相同的剖析機制處理驗證要求,因此未經驗證的使用者也可利用此弱點。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了封鎖存取,以防止未經授權的使用者修改連線至 Redis。可以透過不同的方式完成此動作:使用防火牆、iptables、安全性群組等網路存取控制工具,或啟用 TLS 並要求使用者使用用戶端憑證完成驗證。
(CVE-2021-32675)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用基礎字串程式庫中的整數溢位錯誤損毀堆積,並且此錯誤可能導致拒絕服務或遠端程式碼執行。此弱點涉及將預設的「proto-max-bulk-len」組態參數變更為非常大的值,以及建構特製的網路承載或命令。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「proto-max-bulk-len」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-41099)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用影響所有 Redis 版本的整數溢位錯誤損毀堆積,並且可能會使用此錯誤洩漏堆積的任意內容或觸發遠端程式碼執行。此弱點涉及將預設的「set-max-intset-entries」組態參數變更為非常大的值,以及建構特製的命令以操控設定。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「set-max-intset-entries」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32687)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 redis、redis-devel 和/或 redis-doc 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-3918.html

Plugin 詳細資訊

嚴重性: High

ID: 154236

檔案名稱: oraclelinux_ELSA-2021-3918.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2021/10/19

已更新: 2021/10/19

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-32626

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:redis, p-cpe:/a:oracle:linux:redis-devel, p-cpe:/a:oracle:linux:redis-doc

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/10/19

弱點發布日期: 2021/10/4

參考資訊

CVE: CVE-2021-32626, CVE-2021-32627, CVE-2021-32628, CVE-2021-32675, CVE-2021-32687, CVE-2021-41099