SUSE SLES15セキュリティ更新プログラム: redis(SUSE-SU-2021:3772-1)

high Nessus プラグイン ID 155698

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2021:3772-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redis で実行される特別に細工された Lua スクリプトにより、この状態のチェックが不完全なため、ヒープベースの Lua スタックがオーバーフローする可能性があります。これにより、ヒープが破損し、リモートでコードが実行される可能性があります。
この問題は、2.6以降、Lua スクリプトサポートのある Redis の全バージョンに存在します。この問題はバージョン 6.2.6、6.0.16および5.0.14で修正されます。追加の回避策を更新できないユーザーが、redis-server の実行可能なパッチを適用せずに問題を緩和するためには、ユーザーが Lua スクリプトを実行できないようにする必要があります。ACL を使用して EVAL および EVALSHA コマンドを制限することで、これを実行できます。(CVE-2021-32626)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redis の整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。この脆弱性には、デフォルトの proto-max-bulk-len および client-query-buffer-limit 構成パラメーターを非常に大きな値に変更し、特別に細工された非常に大きなストリーム要素を構築することが関係しています。この問題は、Redis 6.2.6、6.0.16および5.0.14で修正されています。追加の回避策をアップグレードできないユーザーが、redis-server の実行可能なパッチを適用せずに問題を緩和するためには、ユーザーが proto-max-bulk-len 構成パラメーターを変更できないようにする必要があります。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32627)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis のすべてのバージョンで使用されている ziplist データ構造における整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。この脆弱性には、デフォルトの ziplist 構成パラメーター (hash-max-ziplist-entries、hash-max-ziplist-value、zset-max-ziplist-entries または zset-max-ziplist-value) を非常に大きな値に変更し、その後特別に細工されたコマンドを構築し、非常に大きな zip リストを作成することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに上記の構成パラメーターを変更させないようにすることです。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32628)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis Lua Debugger を使用している場合、ユーザーが無効な形式のリクエストを送信することにより、デバッガーのプロトコルパーサーが実際のバッファを超えてデータを読み取る可能性があります。この問題は、Lua デバッグサポート付きのすべてのバージョンの Redis(3.2 またはそれ以降) に影響を与えます。この問題はバージョン 6.2.6、6.0.16 および 5.0.14 で修正されます。(CVE-2021-32672)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。受信する Redis Standard Protocol(RESP) リクエストを解析する際、Redis はユーザー指定の値に従ってメモリを割り当てます。これにより、要素の数 (マルチバルクヘッ ダー内) と各要素のサイズ (バルクヘッダー内) が決定されます。攻撃者が特別に細工されたリクエストを複数の接続で配信すると、サーバーが大量のメモリを割り当てる可能性があります。認証リクエストの処理に同じ解析メカニズムが使用されるため、この脆弱性は認証されていないユーザーにも悪用される可能性があります。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、アクセスをブロックして、認証されていないユーザーを Redis に接続させないようにすることです。これはさまざまな方法で行うことができます: ファイアウォール、iptables、セキュリティグループなどのネットワークアクセスコントロールツールを使用する、または TLS を有効にし、クライアント側の証明書を使用してユーザーに認証を要求する。
(CVE-2021-32675)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis のすべてのバージョンに影響を与えている整数オーバーフローのバグが悪用され、ヒープを破損したり、任意のヒープコンテンツを漏洩したり、リモートコード実行が引き起こされたりする可能性があります。この脆弱性には、デフォルトの set-max-intset-entries 構成パラメーターを非常に大きな値に変更し、特別に細工されたコマンドを構築し、設定を操作することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに set-max-intset-entries 構成パラメーターを変更させないようにすることです。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32687)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。redis-cli コマンドラインツールおよび redis-sentinel サービスは、特別に細工された大きなマルチバルクネットワーク応答を解析する際に、整数オーバーフローに対して脆弱である可能性があります。これは、calloc() ヒープ割り当て関数を呼び出す前にオーバーフローチェックを実行しない、基盤となる hiredis ライブラリの脆弱性の結果です。この問題は、独自のオーバーフローチェックを実行しないヒープアロケーターのあるシステムにのみ影響を与えます。最新のシステムのほとんどは実行するため、影響を受ける可能性は低いです。さらに、デフォルトでは、redis-sentinel は jemalloc アロケーターを使用しますが、これも脆弱ではありません。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。
(CVE-2021-32762)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。基盤となる文字列ライブラリの整数オーバーフローのバグが利用され、ヒープが破損し、サービス拒否またはリモートコードの実行が引き起こされる可能性があります。この脆弱性には、デフォルトの「proto-max-bulk-len」構成パラメーターを非常に大きな値に変更し、特別に細工されたネットワークペイロードまたはコマンドを構築することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに proto-max-bulk-len 構成パラメーターを変更させないようにすることです。そうするためには、ACLを使用して、権限のないユーザーがCONFIG SETコマンドを使用することを制限します。 (CVE-2021-41099)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける redis パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1191299

https://bugzilla.suse.com/1191300

https://bugzilla.suse.com/1191302

https://bugzilla.suse.com/1191303

https://bugzilla.suse.com/1191304

https://bugzilla.suse.com/1191305

https://bugzilla.suse.com/1191306

https://www.suse.com/security/cve/CVE-2021-32626

https://www.suse.com/security/cve/CVE-2021-32627

https://www.suse.com/security/cve/CVE-2021-32628

https://www.suse.com/security/cve/CVE-2021-32672

https://www.suse.com/security/cve/CVE-2021-32675

https://www.suse.com/security/cve/CVE-2021-32687

https://www.suse.com/security/cve/CVE-2021-32762

https://www.suse.com/security/cve/CVE-2021-41099

http://www.nessus.org/u?2a8731cf

プラグインの詳細

深刻度: High

ID: 155698

ファイル名: suse_SU-2021-3772-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/11/24

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-32762

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:redis, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/23

脆弱性公開日: 2021/10/4

参照情報

CVE: CVE-2021-32626, CVE-2021-32627, CVE-2021-32628, CVE-2021-32672, CVE-2021-32675, CVE-2021-32687, CVE-2021-32762, CVE-2021-41099

SuSE: SUSE-SU-2021:3772-1