Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM:Redis 弱點 (USN-5221-1)

high Nessus Plugin ID 183135

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM 主機上安裝的多個套件受到 USN-5221-1 公告中提及的多個弱點影響 。

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。在受影響的版本中,於 Redis 中執行的特製 Lua 指令碼可造成堆積型 Lua 堆疊溢位,這是因為對此情形的檢查不完整所導致。這會導致堆積損毀,並可能造成遠端程式碼執行。
從 2.6 開始,此問題存在於受 Lua 指令碼支援的所有 Redis 版本中。此問題已在 6.2.6、6.0.16 與 5.0.14 版中修正。對於無法升級的使用者,採取在不修補 redis-server 可執行檔的情況下減輕問題的因應措施,是為了防止使用者執行 Lua 指令碼。此動作可以透過使用 ACL 限制 EVAL 和 EVALSHA 命令完成。(CVE-2021-32626)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。在受影響的版本中,攻擊者可利用 Redis 中出現的整數溢位錯誤損毀堆積,並且此錯誤可能導致遠端程式碼執行。此弱點涉及將預設的「proto-max-bulk-len」和「client-query-buffer-limit」組態參數變更為非常大的值,以及建構特製的非常大的資料流元素。此問題已在 Redis 6.2.6、6.0.16 與 5.0.14 版中修正。對於無法升級的使用者,採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「proto-max-bulk-len」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32627)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用 Redis 所有版本都在使用的 ziplist 資料結構中的整數溢位錯誤損毀堆積,並且此錯誤可能導致遠端程式碼執行。此弱點涉及將預設的 ziplist 組態參數 (「hash-max-ziplist-entries」、「hash-max-ziplist-value」、「zset-max-ziplist-entries」 或 「zset-max-ziplist-value」) 修改為非常大的值,然後建構特製的命令以建立非常大的 ziplist。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改上述組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32628)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。使用 Redis Lua 偵錯程式時,使用者可傳送格式錯誤的要求,造成偵錯程式的通訊協定剖析器讀取實際緩衝區之外的資料。此問題會影響支援 Lua 偵錯的所有 Redis 版本 (3.2 或更新版本)。此問題已在 6.2.6 、6.0.16 與 5.0.14 版中修正。(CVE-2021-32672)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。剖析傳入的 Redis 標准通訊協定 (RESP) 要求時,Redis 會根據決定元素數量 (位於多個批量標頭中) 和每個元素大小 (位於批量標頭中) 的使用者指定值配置記憶體。透過多個連線傳送特製要求的攻擊者可造成伺服器配置大量記憶體。由於我們會使用相同的剖析機制處理驗證要求,因此未經驗證的使用者也可利用此弱點。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了封鎖存取,以防止未經授權的使用者修改連線至 Redis。可以透過不同的方式完成此動作:使用防火牆、iptables、安全性群組等網路存取控制工具,或啟用 TLS 並要求使用者使用用戶端憑證完成驗證。
(CVE-2021-32675)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用影響所有 Redis 版本的整數溢位錯誤損毀堆積,並且可能會使用此錯誤洩漏堆積的任意內容或觸發遠端程式碼執行。此弱點涉及將預設的「set-max-intset-entries」組態參數變更為非常大的值,以及建構特製的命令以操控設定。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「set-max-intset-entries」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-32687)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。攻擊者可利用基礎字串程式庫中的整數溢位錯誤損毀堆積,並且此錯誤可能導致拒絕服務或遠端程式碼執行。此弱點涉及將預設的「proto-max-bulk-len」組態參數變更為非常大的值,以及建構特製的網路承載或命令。此問題已在 Redis 版本 6.2.6、6.0.16 與 5.0.14 中修正。採取在不修補 redis-server 可執行檔的情況下減輕問題的其他因應措施,是為了防止使用者修改「proto-max-bulk-len」組態參數。此動作可以使用 ACL 來完成,以限制無權限的使用者使用 CONFIG SET 命令。 (CVE-2021-41099)

- Redis 是一種保留在磁碟上的記憶體內資料庫。從 2.2 版開始,以及低於 5.0.13、6.0.15 和 6.2.5 的版本中,存在與超出邊界讀取、整數溢位和緩衝區溢位有關的弱點。在 32 位元系統上,Redis *BIT* 命令容易受到整數溢位弱點影響,攻擊者可利用此弱點來損毀堆積、洩漏任意堆積內容或觸發遠端程式碼執行攻擊。此弱點涉及將預設的「proto-max-bulk-len」組態參數變更為非常大的值,以及建構特製的命令位元命令。此問題只會影響 32 位元平台上的 Redis,或編譯為 32 位元二進位制的 Redis。Redis 5.0 版、3m 6.0.15 和 6.2.5 版包含此問題的修補程式。在不修補「redis-server」可執行檔的情況下減輕此問題的另一個因應措施是,防止使用者修改「proto-max-bulk-len」組態參數。爲此,可以使用 ACL 來限制無權限的使用者使用 CONFIG SET 命令。
(CVE-2021-32761)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。在 Redis 受影響的版本中,攻擊者可利用 32 位元 Redis 4.0 或更新版本中出現的整數溢位錯誤損毀堆積,並且此錯誤可能導致遠端程式碼執行。Redis 4.0 或更新版本針對最大支援的大量輸入大小使用可設定的限制。預設為 512MB,這是適用於所有平台的安全值。如果大幅提高限制,從用戶端接收大型要求可能會觸發數個整數溢位情形,進而導致緩衝區溢位和堆積損毀。我們認為,在某些情況下,這可遭惡意利用而導致遠端程式碼執行。預設情況下,經驗證的 Redis 使用者可存取所有組態參數,因此可使用 CONFIG SET proto-max-bulk-len 變更安全預設值,使系統容易遭受攻擊。**此問題僅影響 32 位元 Redis (在 32 位元系統上,或作為在 64 位元系統上執行的 32 位元可執行檔)。** 問題已在版本 6.2 中修正,此修正已回复移植至 6.0.11 和 5.0.11。如果您執行的是 32 位元 Redis,請務必使用其中一個版本。在不修補 redis-server 可執行檔的情況下減輕此問題的另一個因應措施是防止用戶端直接執行「CONFIG SET」:使用 Redis 6.0 或更新版本時,可使用 ACL 組態來封鎖命令。使用舊版時,可使用「rename-command」組態指示詞將命令重新命名為使用者未知的隨機字串,進而使其無法存取。請注意,此因應措施可能會對預期「CONFIG SET」以特定方式運作的使用者或作業系統造成其他影響。(CVE-2021-21309)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5221-1

Plugin 詳細資訊

嚴重性: High

ID: 183135

檔案名稱: ubuntu_USN-5221-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/10/16

已更新: 2023/12/22

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-32626

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:redis, p-cpe:/a:canonical:ubuntu_linux:redis-sentinel, p-cpe:/a:canonical:ubuntu_linux:redis-server, p-cpe:/a:canonical:ubuntu_linux:redis-tools

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/8/3

弱點發布日期: 2021/2/26

參考資訊

CVE: CVE-2021-21309, CVE-2021-32626, CVE-2021-32627, CVE-2021-32628, CVE-2021-32672, CVE-2021-32675, CVE-2021-32687, CVE-2021-32761, CVE-2021-41099

USN: 5221-1