Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM : Redisの脆弱性(USN-5221-1)

high Nessus プラグイン ID 183135

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM ホストには、USN-5221-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redis で実行される特別に細工された Lua スクリプトにより、この状態のチェックが不完全なため、ヒープベースの Lua スタックがオーバーフローする可能性があります。これにより、ヒープが破損し、リモートでコードが実行される可能性があります。
この問題は、2.6以降、Lua スクリプトサポートのある Redis の全バージョンに存在します。この問題はバージョン 6.2.6、6.0.16および5.0.14で修正されます。追加の回避策を更新できないユーザーが、redis-server の実行可能なパッチを適用せずに問題を緩和するためには、ユーザーが Lua スクリプトを実行できないようにする必要があります。ACL を使用して EVAL および EVALSHA コマンドを制限することで、これを実行できます。(CVE-2021-32626)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redis の整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。この脆弱性には、デフォルトの proto-max-bulk-len および client-query-buffer-limit 構成パラメーターを非常に大きな値に変更し、特別に細工された非常に大きなストリーム要素を構築することが関係しています。この問題は、Redis 6.2.6、6.0.16および5.0.14で修正されています。追加の回避策をアップグレードできないユーザーが、redis-server の実行可能なパッチを適用せずに問題を緩和するためには、ユーザーが proto-max-bulk-len 構成パラメーターを変更できないようにする必要があります。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32627)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis のすべてのバージョンで使用されている ziplist データ構造における整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。この脆弱性には、デフォルトの ziplist 構成パラメーター (hash-max-ziplist-entries、hash-max-ziplist-value、zset-max-ziplist-entries または zset-max-ziplist-value) を非常に大きな値に変更し、その後特別に細工されたコマンドを構築し、非常に大きな zip リストを作成することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに上記の構成パラメーターを変更させないようにすることです。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32628)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis Lua Debugger を使用している場合、ユーザーが無効な形式のリクエストを送信することにより、デバッガーのプロトコルパーサーが実際のバッファを超えてデータを読み取る可能性があります。この問題は、Lua デバッグサポート付きのすべてのバージョンの Redis(3.2 またはそれ以降) に影響を与えます。この問題はバージョン 6.2.6、6.0.16 および 5.0.14 で修正されます。(CVE-2021-32672)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。受信する Redis Standard Protocol(RESP) リクエストを解析する際、Redis はユーザー指定の値に従ってメモリを割り当てます。これにより、要素の数 (マルチバルクヘッ ダー内) と各要素のサイズ (バルクヘッダー内) が決定されます。攻撃者が特別に細工されたリクエストを複数の接続で配信すると、サーバーが大量のメモリを割り当てる可能性があります。認証リクエストの処理に同じ解析メカニズムが使用されるため、この脆弱性は認証されていないユーザーにも悪用される可能性があります。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、アクセスをブロックして、認証されていないユーザーを Redis に接続させないようにすることです。これはさまざまな方法で行うことができます: ファイアウォール、iptables、セキュリティグループなどのネットワークアクセスコントロールツールを使用する、または TLS を有効にし、クライアント側の証明書を使用してユーザーに認証を要求する。
(CVE-2021-32675)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis のすべてのバージョンに影響を与えている整数オーバーフローのバグが悪用され、ヒープを破損したり、任意のヒープコンテンツを漏洩したり、リモートコード実行が引き起こされたりする可能性があります。この脆弱性には、デフォルトの set-max-intset-entries 構成パラメーターを非常に大きな値に変更し、特別に細工されたコマンドを構築し、設定を操作することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに set-max-intset-entries 構成パラメーターを変更させないようにすることです。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32687)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。基盤となる文字列ライブラリの整数オーバーフローのバグが利用され、ヒープが破損し、サービス拒否またはリモートコードの実行が引き起こされる可能性があります。この脆弱性には、デフォルトの「proto-max-bulk-len」構成パラメーターを非常に大きな値に変更し、特別に細工されたネットワークペイロードまたはコマンドを構築することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに proto-max-bulk-len 構成パラメーターを変更させないようにすることです。そうするためには、ACLを使用して、権限のないユーザーがCONFIG SETコマンドを使用することを制限します。 (CVE-2021-41099)

- Redisは、ディスクに保持されるメモリ内データベースです。バッファオーバーフローに至る領域外読み取りおよび整数オーバーフローに関する脆弱性が、バージョン2.2からバージョン5.0.13、6.0.15、6.2.5より前に存在します。32ビットシステムでは、Redisの「* BIT *」コマンドは整数オーバーフローに脆弱であるため、これを悪用して、ヒープを破損したり、任意のヒープコンテンツを漏洩したり、リモートコード実行が引き起こされたりする可能性があります。この脆弱性には、デフォルトの「proto-max-bulk-len」構成パラメータを非常に大きな値に変更し、特別に細工されたコマンドビットコマンドを構築することが関係しています。この問題の影響を受けるのは、32ビットプラットフォーム上のRedis、または32ビットバイナリとしてコンパイルされたRedisのみです。Redisバージョン 5.0.「3m 6.0.15および 6.2.5 には、この問題のパッチが含まれています。実行可能な「redis-server」へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに「proto-max-bulk-len」構成パラメータを変更させないようにすることです。そうするためには、ACLを使用して、権限のないユーザーがCONFIG SETコマンドを使用することを制限します。
(CVE-2021-32761)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis の影響を受けるバージョンでは、32 ビットの Redis バージョン 4.0 以降の整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。Redis 4.0 以降では、サポートされている最大バルク入力サイズに対して構成可能な制限を使用しています。デフォルトでは512MBですが、これは全プラットフォームに対して安全な値です。制限が大幅に引き上げられた場合、クライアントからの大きなリクエストの受信により、いくつかの整数オーバーフローのシナリオがトリガーされ、バッファオーバーフローおよびヒープ破損が発生する可能性があります。これは特定の状況で悪用され、リモートコードが実行されると考えられます。デフォルトでは、認証された Redis ユーザーがすべての構成パラメーターにアクセスできるため、CONFIG SET proto-max-bulk-len を使用して安全なデフォルトを変更し、システムを脆弱にする可能性があります。 **この問題の影響を受けるのは、32 ビットの Redis (32ビットシステム、または 64 ビットシステムで実行される 32 ビットの実行可能ファイル) のみです。** この問題はバージョン 6.2で修正され、その修正が 6.0.11 および 5.0.11 に戻されています。32 ビットの Redis を実行している場合は、必ずこれらのバージョンのいずれかを使用してください。redis-server の実行可能ファイルにパッチを適用せずに問題を緩和する追加の回避策は、クライアントが `CONFIG SET' を直接実行しないようにすることです: Redis 6.0 以降を使用すると、ACL 構成を使用してコマンドをブロックできます。古いバージョンを使用すると、`rename-command` 構成ディレクティブを使用して、コマンドの名前をユーザーに知られていないランダムな文字列に変更し、アクセスできなくすることができます。注意: この回避策は、`CONFIG SET` が特定の方法で動作することを期待するユーザーまたは操作システムにも影響する可能性があります。(CVE-2021-21309)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5221-1

プラグインの詳細

深刻度: High

ID: 183135

ファイル名: ubuntu_USN-5221-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/10/16

更新日: 2023/12/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-32626

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:redis, p-cpe:/a:canonical:ubuntu_linux:redis-sentinel, p-cpe:/a:canonical:ubuntu_linux:redis-server, p-cpe:/a:canonical:ubuntu_linux:redis-tools

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/8/3

脆弱性公開日: 2021/2/26

参照情報

CVE: CVE-2021-21309, CVE-2021-32626, CVE-2021-32627, CVE-2021-32628, CVE-2021-32672, CVE-2021-32675, CVE-2021-32687, CVE-2021-32761, CVE-2021-41099

USN: 5221-1