Debian DLA-2810-1 : redis - LTSセキュリティ更新

high Nessus プラグイン ID 154920

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2810 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redis で実行される特別に細工された Lua スクリプトにより、この状態のチェックが不完全なため、ヒープベースの Lua スタックがオーバーフローする可能性があります。これにより、ヒープが破損し、リモートでコードが実行される可能性があります。
この問題は、2.6以降、Lua スクリプトサポートのある Redis の全バージョンに存在します。この問題はバージョン 6.2.6、6.0.16および5.0.14で修正されます。追加の回避策を更新できないユーザーが、redis-server の実行可能なパッチを適用せずに問題を緩和するためには、ユーザーが Lua スクリプトを実行できないようにする必要があります。ACL を使用して EVAL および EVALSHA コマンドを制限することで、これを実行できます。(CVE-2021-32626)

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。Redis Lua Debugger を使用している場合、ユーザーが無効な形式のリクエストを送信することにより、デバッガーのプロトコルパーサーが実際のバッファを超えてデータを読み取る可能性があります。この問題は、Lua デバッグサポート付きのすべてのバージョンの Redis(3.2 またはそれ以降) に影響を与えます。この問題はバージョン 6.2.6、6.0.16 および 5.0.14 で修正されます。(CVE-2021-32672)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。受信する Redis Standard Protocol(RESP) リクエストを解析する際、Redis はユーザー指定の値に従ってメモリを割り当てます。これにより、要素の数 (マルチバルクヘッ ダー内) と各要素のサイズ (バルクヘッダー内) が決定されます。攻撃者が特別に細工されたリクエストを複数の接続で配信すると、サーバーが大量のメモリを割り当てる可能性があります。認証リクエストの処理に同じ解析メカニズムが使用されるため、この脆弱性は認証されていないユーザーにも悪用される可能性があります。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、アクセスをブロックして、認証されていないユーザーを Redis に接続させないようにすることです。これはさまざまな方法で行うことができます: ファイアウォール、iptables、セキュリティグループなどのネットワークアクセスコントロールツールを使用する、または TLS を有効にし、クライアント側の証明書を使用してユーザーに認証を要求する。
(CVE-2021-32675)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis のすべてのバージョンに影響を与えている整数オーバーフローのバグが悪用され、ヒープを破損したり、任意のヒープコンテンツを漏洩したり、リモートコード実行が引き起こされたりする可能性があります。この脆弱性には、デフォルトの set-max-intset-entries 構成パラメーターを非常に大きな値に変更し、特別に細工されたコマンドを構築し、設定を操作することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに set-max-intset-entries 構成パラメーターを変更させないようにすることです。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32687)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。redis-cli コマンドラインツールおよび redis-sentinel サービスは、特別に細工された大きなマルチバルクネットワーク応答を解析する際に、整数オーバーフローに対して脆弱である可能性があります。これは、calloc() ヒープ割り当て関数を呼び出す前にオーバーフローチェックを実行しない、基盤となる hiredis ライブラリの脆弱性の結果です。この問題は、独自のオーバーフローチェックを実行しないヒープアロケーターのあるシステムにのみ影響を与えます。最新のシステムのほとんどは実行するため、影響を受ける可能性は低いです。さらに、デフォルトでは、redis-sentinel は jemalloc アロケーターを使用しますが、これも脆弱ではありません。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。
(CVE-2021-32762)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。基盤となる文字列ライブラリの整数オーバーフローのバグが利用され、ヒープが破損し、サービス拒否またはリモートコードの実行が引き起こされる可能性があります。この脆弱性には、デフォルトの「proto-max-bulk-len」構成パラメーターを非常に大きな値に変更し、特別に細工されたネットワークペイロードまたはコマンドを構築することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに proto-max-bulk-len 構成パラメーターを変更させないようにすることです。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-41099)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

redis パッケージをアップグレードしてください。

Debian 9 'Stretch' では、これらの問題はバージョン 3 で修正されています。

参考資料

https://www.debian.org/lts/security/2021/dla-2810

https://security-tracker.debian.org/tracker/CVE-2021-32626

https://security-tracker.debian.org/tracker/CVE-2021-32672

https://security-tracker.debian.org/tracker/CVE-2021-32675

https://security-tracker.debian.org/tracker/CVE-2021-32687

https://security-tracker.debian.org/tracker/CVE-2021-32762

https://security-tracker.debian.org/tracker/CVE-2021-41099

https://packages.debian.org/source/stretch/redis

プラグインの詳細

深刻度: High

ID: 154920

ファイル名: debian_DLA-2810.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/11/5

更新日: 2021/11/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-32762

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:redis-sentinel, p-cpe:/a:debian:debian_linux:redis-server, p-cpe:/a:debian:debian_linux:redis-tools, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/5

脆弱性公開日: 2021/10/4

参照情報

CVE: CVE-2021-32626, CVE-2021-32672, CVE-2021-32675, CVE-2021-32687, CVE-2021-32762, CVE-2021-41099