Oracle Linux 8:redis:6(ELSA-2021-3945)

high Nessus プラグイン ID 154268

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2021-3945アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redisで実行される特別に細工されたLuaスクリプトにより、この状態のチェックが不完全なため、ヒープベースのLuaスタックがオーバーフローする可能性があります。これにより、ヒープが破損し、リモートでコードが実行される可能性があります。
この問題は、2.6以降、LuaスクリプトサポートのあるRedisの全バージョンに存在します。この問題はバージョン 6.2.6、6.0.16および5.0.14で修正されます。追加の回避策を更新できないユーザーが、redis-serverの実行可能なパッチを適用せずに問題を緩和するためには、ユーザーがLuaスクリプトを実行できないようにする必要があります。ACLを使用してEVALおよびEVALSHAコマンドを制限することで、これを実行できます。(CVE-2021-32626)

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redisの整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。この脆弱性には、デフォルトのproto-max-bulk-lenおよびclient-query-buffer-limit構成パラメータを非常に大きな値に変更し、特別に細工された非常に大きなストリーム要素を構築することが関係しています。この問題は、Redis 6.2.6、6.0.16および5.0.14で修正されています。追加の回避策をアップグレードできないユーザーが、redis-serverの実行可能なパッチを適用せずに問題を緩和するためには、ユーザーがproto-max-bulk-len構成パラメータを変更できないようにする必要があります。そうするためには、ACLを使用して、権限のないユーザーがCONFIG SETコマンドを使用することを制限します。(CVE-2021-32627)

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。Redisのすべてのバージョンで使用されているziplistデータ構造における整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。この脆弱性には、デフォルトのziplist構成パラメータ(hash-max-ziplist-entries、hash-max-ziplist-value、zset-max-ziplist-entriesまたはzset-max-ziplist-value)を非常に大きな値に変更し、その後特別に細工されたコマンドを構築し、非常に大きなzipリストを作成することが関係しています。この問題はRedisバージョン6.2.6、6.0.16、5.0.14で修正されています。実行可能なredis-serverへパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに上記の構成パラメータを変更させないようにすることです。そうするためには、ACLを使用して、権限のないユーザーがCONFIG SETコマンドを使用することを制限します。(CVE-2021-32628)

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。受信するRedis Standard Protocol(RESP)リクエストを解析する際、Redisはユーザー指定の値に従ってメモリを割り当てます。これにより、要素の数(マルチバルクヘッダー内)と各要素のサイズ(バルクヘッダー内)が決定されます。攻撃者が特別に細工されたリクエストを複数の接続で配信すると、サーバーが大量のメモリを割り当てる可能性があります。認証リクエストの処理に同じ解析メカニズムが使用されるため、この脆弱性は認証されていないユーザーにも悪用される可能性があります。この問題はRedisバージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能なredis-serverへパッチを適用せずに、問題を緩和する追加の回避策としては、アクセスをブロックして、認証されていないユーザーをRedisに接続させないようにすることです。これはさまざまな方法で行うことができます:ファイアウォール、iptables、セキュリティグループなどのネットワークアクセスコントロールツールを使用する、またはTLSを有効にし、クライアント側の証明書を使用してユーザーに認証を要求する。
(CVE-2021-32675)

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。基盤となる文字列ライブラリの整数オーバーフローのバグが利用され、ヒープが破損し、サービス拒否またはリモートコードの実行が引き起こされる可能性があります。この脆弱性には、デフォルトの「proto-max-bulk-len」構成パラメータを非常に大きな値に変更し、特別に細工されたネットワークペイロードまたはコマンドを構築することが関係しています。この問題はRedisバージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能なredis-serverへパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーにproto-max-bulk-len構成パラメータを変更させないようにすることです。そうするためには、ACLを使用して、権限のないユーザーがCONFIG SETコマンドを使用することを制限します。(CVE-2021-41099)

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。Redisのすべてのバージョンに影響を与えている整数オーバーフローのバグが悪用され、ヒープを破損したり、任意のヒープコンテンツを漏洩したり、リモートコード実行が引き起こされたりする可能性があります。この脆弱性には、デフォルトのset-max-intset-entries構成パラメータを非常に大きな値に変更し、特別に細工されたコマンドを構築し、設定を操作することが関係しています。この問題はRedisバージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能なredis-serverへパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーにset-max-intset-entries構成パラメータを変更させないようにすることです。そうするためには、ACLを使用して、権限のないユーザーがCONFIG SETコマンドを使用することを制限します。(CVE-2021-32687)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるredis、redis-develやredis-docのパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-3945.html

プラグインの詳細

深刻度: High

ID: 154268

ファイル名: oraclelinux_ELSA-2021-3945.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/10/20

更新日: 2021/10/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-32626

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:redis, p-cpe:/a:oracle:linux:redis-devel, p-cpe:/a:oracle:linux:redis-doc

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/10/20

脆弱性公開日: 2021/10/4

参照情報

CVE: CVE-2021-32626, CVE-2021-32627, CVE-2021-32628, CVE-2021-32675, CVE-2021-32687, CVE-2021-41099