Debian DLA-2810-1:redis - LTS 安全性更新

high Nessus Plugin ID 154920

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2810 公告中提及的多個弱點影響。

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。在受影響的版本中,於 Redis 中執行的特製 Lua 指令碼可造成堆積型 Lua 堆疊溢位,這是因為對此情形的檢查不完整所導致。這會導致堆積損毀,並可能造成遠端程式碼執行。
從 2.6 開始,此問題存在於受 Lua 指令碼支援的所有 Redis 版本中。此問題已在 6.2.6、6.0.16 與 5.0.14 版中修正。對於無法升級的使用者,採取在不修補 redis-server 可執行檔的情況下減輕問題的因應措施,是為了防止使用者執行 Lua 指令碼。此動作可以透過使用 ACL 限制 EVAL 和 EVALSHA 命令完成。(CVE-2021-32626)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。使用 Redis Lua 偵錯程式時,使用者可傳送格式錯誤的要求,造成偵錯程式的通訊協定剖析器讀取實際緩衝區之外的資料。此問題會影響支援 Lua 偵錯的所有 Redis 版本 (3.2 或更新版本)。此問題已在 6.2.6 、6.0.16 與 5.0.14 版中修正。(CVE-2021-32672)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。剖析傳入的 Redis 標准通訊協定 (RESP) 要求時,Redis 會根據決定元素數量 (位於多個批量標頭中) 和每個元素大小 (位於批量標頭中) 的使用者指定值配置記憶體。透過多個連線傳送特製要求的攻擊者可造成伺服器配置大量記憶體。由於我們會使用相同的剖析機制處理驗證要求,因此未經驗證的使用者也可利用此弱點。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了封鎖存取,以防止未經授權的使用者修改連線至 Redis。可以透過不同的方式完成此動作:使用防火牆、iptables、安全性群組等網路存取控制工具,或啟用 TLS 並要求使用者使用用戶端憑證完成驗證。
(CVE-2021-32675)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用影響所有 Redis 版本的整數溢位錯誤損毀堆積,並且可能會使用此錯誤洩漏堆積的任意內容或觸發遠端程式碼執行。此弱點涉及將預設的「set-max-intset-entries」組態參數變更為非常大的值,以及建構特製的命令以操控設定。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「set-max-intset-entries」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32687)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。剖析特別建構的大型多批次網路回覆時,redis-cli 命令行工具和 redis-sentinel 服務可能容易受到整數溢位攻擊。這是因為基礎 hiredis 程式庫中存在弱點,即它在呼叫 calloc() 堆積配置函式之前未執行溢位檢查。此問題只會影響堆積配置器未自行執行溢位檢查的系統。大多數現代系統都會執行檢查,因此不太可能受到影響。此外,redis-sentinel 預設情況下使用 jemalloc 配置器,也不受此弱點影響。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。
(CVE-2021-32762)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用基礎字串程式庫中的整數溢位錯誤損毀堆積,並且此錯誤可能導致拒絕服務或遠端程式碼執行。此弱點涉及將預設的「proto-max-bulk-len」組態參數變更為非常大的值,以及建構特製的網路承載或命令。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「proto-max-bulk-len」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-41099)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 redis 套件。

針對 Debian 9 Stretch,已在第 4 版中修正這些問題

另請參閱

https://www.debian.org/lts/security/2021/dla-2810

https://security-tracker.debian.org/tracker/CVE-2021-32626

https://security-tracker.debian.org/tracker/CVE-2021-32672

https://security-tracker.debian.org/tracker/CVE-2021-32675

https://security-tracker.debian.org/tracker/CVE-2021-32687

https://security-tracker.debian.org/tracker/CVE-2021-32762

https://security-tracker.debian.org/tracker/CVE-2021-41099

https://packages.debian.org/source/stretch/redis

Plugin 詳細資訊

嚴重性: High

ID: 154920

檔案名稱: debian_DLA-2810.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2021/11/5

已更新: 2021/11/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-32762

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:redis-sentinel, p-cpe:/a:debian:debian_linux:redis-server, p-cpe:/a:debian:debian_linux:redis-tools, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/11/5

弱點發布日期: 2021/10/4

參考資訊

CVE: CVE-2021-32626, CVE-2021-32672, CVE-2021-32675, CVE-2021-32687, CVE-2021-32762, CVE-2021-41099