Debian DLA-1161-1: redis のセキュリティ更新

critical Nessus プラグイン ID 104399

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Redis key-valueデータベースに「クロスプロトコルスクリプティング」攻撃があることがわかりました。

「POST」および「Host: 」コマンドマンド文字列(Redisプロトコルでは有効ではありません)は、攻撃者がHTTPリクエストをRedis TCPポートに対して行う場合、すぐに拒否されませんでした。

Debian 7「Wheezy」では、この問題は redis バージョン2:2.4.14-1+deb7u2で修正されました。

redis パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける redis-server パッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/11/msg00004.html

https://packages.debian.org/source/wheezy/redis

プラグインの詳細

深刻度: Critical

ID: 104399

ファイル名: debian_DLA-1161.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2017/11/6

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:redis-server, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/11/5

参照情報

CVE: CVE-2016-1051