Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM:Redis 弱點 (USN-6531-1)

high Nessus Plugin ID 186586

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM 主機上安裝的套件受到 USN-6531-1 公告中提及的多個弱點影響。

- Redis 是一種保留在磁碟上的記憶體內資料庫。在 Redis 中執行的特製 Lua 指令碼可在 cjson 程式庫中觸發堆積溢位,並導致堆積損毀,且可能導致遠端程式碼執行。此問題存在於支援 Lua 指令碼的所有 Redis 版本 (從 2.6 版開始) 中,但僅會影響經過驗證的授權使用者。此問題已在 7.0.12、6.2.13 與 6.0.20 版中修正。(CVE-2022-24834)

- Redis 是一種保留在磁碟上的記憶體內資料庫。經驗證的使用者可藉由發出特製的 `SETRANGE` 和 `SORT(_RO)` 命令來觸發整數溢位,進而導致 Redis 嘗試配置不可能的記憶體大小,並因記憶體不足 (OOM) 錯誤而中止。此問題已在 Redis 版本 7.0.8、6.2.9 與 6.0.17 中修正。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2022-35977)

- Redis 是一種保留在磁碟上的記憶體內資料庫。經過驗證的使用者可使用具有特製模式的字串比對命令 (如 `SCAN` 或 `KEYS`),在 Redis 上觸發拒絕服務攻擊,造成 Redis 懸置並佔用 100% CPU 時間。此問題已在 Redis 6.0.18、6.2.11 與 7.0.9 版中修正。(CVE-2022-36021)

- Redis 是一種保留在磁碟上的記憶體內資料庫。經驗證的使用者發出特製的 `SRANDMEMBER`、`ZRANDMEMBER` 和 `HRANDFIELD` 命令可觸發整數溢位,進而導致執行階段宣告和 Redis 伺服器處理序終止。此問題會影響所有 Redis 版本。
Redis 6.0.18、6.2.11 和 7.0.9 版中已發布修補程式。(CVE-2023-25155)

- Redis 是一種保留在磁碟上的開放原始碼記憶體資料庫。經過驗證的使用者可使用「HINCRBYFLOAT」命令建立無效的雜湊欄位,該欄位會在受影響的版本中進行存取時損毀 Redis。此問題已在 7.0.11、6.2.12 和 6.0.19 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2023-28856)

- Redis 是一種保留在磁碟上的記憶體內資料庫。啟動時,Redis 會先開始在 Unix 通訊端上偵聽,然後再將其權限調整為使用者提供的組態。如果使用寬鬆的 umask(2),便會造成爭用情形,讓另一個處理程序在短時間內建立未經授權的連線。此問題自 Redis 2.6.0-RC1 版就存在。此問題已在 Redis 7.2.2、7.0.14 和 6.2.14 版中解決。建議所有使用者進行升級。無法升級的使用者可透過停用 Unix 通訊端、以限制性 umask 啟動 Redis,或將 Unix 通訊端檔案儲存在受保護的目錄中,來解決此問題。(CVE-2023-45145)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6531-1

Plugin 詳細資訊

嚴重性: High

ID: 186586

檔案名稱: ubuntu_USN-6531-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/12/5

已更新: 2023/12/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-24834

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:redis, p-cpe:/a:canonical:ubuntu_linux:redis-sentinel, p-cpe:/a:canonical:ubuntu_linux:redis-server, p-cpe:/a:canonical:ubuntu_linux:redis-tools

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/12/5

弱點發布日期: 2023/1/10

參考資訊

CVE: CVE-2022-24834, CVE-2022-35977, CVE-2022-36021, CVE-2023-25155, CVE-2023-28856, CVE-2023-45145

USN: 6531-1