Rocky Linux 8redis:6RLSA-2021:3945

high Nessus プラグイン ID 185021

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートの Rocky Linux 8 ホストには、RLSA-2021:3945 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redis で実行される特別に細工された Lua スクリプトにより、この状態のチェックが不完全なため、ヒープベースの Lua スタックがオーバーフローする可能性があります。これにより、ヒープが破損し、リモートでコードが実行される可能性があります。
この問題は、2.6以降、Lua スクリプトサポートのある Redis の全バージョンに存在します。この問題はバージョン 6.2.6、6.0.16および5.0.14で修正されます。追加の回避策を更新できないユーザーが、redis-server の実行可能なパッチを適用せずに問題を緩和するためには、ユーザーが Lua スクリプトを実行できないようにする必要があります。ACL を使用して EVAL および EVALSHA コマンドを制限することで、これを実行できます。(CVE-2021-32626)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。影響を受けるバージョンでは、Redis の整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。この脆弱性には、デフォルトの proto-max-bulk-len および client-query-buffer-limit 構成パラメーターを非常に大きな値に変更し、特別に細工された非常に大きなストリーム要素を構築することが関係しています。この問題は、Redis 6.2.6、6.0.16および5.0.14で修正されています。追加の回避策をアップグレードできないユーザーが、redis-server の実行可能なパッチを適用せずに問題を緩和するためには、ユーザーが proto-max-bulk-len 構成パラメーターを変更できないようにする必要があります。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32627)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis のすべてのバージョンで使用されている ziplist データ構造における整数オーバーフローのバグが悪用され、ヒープが破損し、場合によってはリモートコード実行が発生する可能性があります。この脆弱性には、デフォルトの ziplist 構成パラメーター (hash-max-ziplist-entries、hash-max-ziplist-value、zset-max-ziplist-entries または zset-max-ziplist-value) を非常に大きな値に変更し、その後特別に細工されたコマンドを構築し、非常に大きな zip リストを作成することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに上記の構成パラメーターを変更させないようにすることです。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32628)

- Redisは、オープンソースのディスクに保持されるメモリ内データベースです。受信する Redis Standard Protocol(RESP) リクエストを解析する際、Redis はユーザー指定の値に従ってメモリを割り当てます。これにより、要素の数 (マルチバルクヘッ ダー内) と各要素のサイズ (バルクヘッダー内) が決定されます。攻撃者が特別に細工されたリクエストを複数の接続で配信すると、サーバーが大量のメモリを割り当てる可能性があります。認証リクエストの処理に同じ解析メカニズムが使用されるため、この脆弱性は認証されていないユーザーにも悪用される可能性があります。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、アクセスをブロックして、認証されていないユーザーを Redis に接続させないようにすることです。これは、ファイアウォール、iptables、セキュリティグループなどのネットワークアクセスコントロールツールを使用するか、TLS を有効にしてユーザーにクライアント側の証明書を使用した認証を要求するなど、さまざまな方法で実行できます。
(CVE-2021-32675)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。Redis のすべてのバージョンに影響を与えている整数オーバーフローのバグが悪用され、ヒープを破損したり、任意のヒープコンテンツを漏洩したり、リモートコード実行が引き起こされたりする可能性があります。この脆弱性には、デフォルトの set-max-intset-entries 構成パラメーターを非常に大きな値に変更し、特別に細工されたコマンドを構築し、設定を操作することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに set-max-intset-entries 構成パラメーターを変更させないようにすることです。そうするためには、ACL を使用して、権限のないユーザーが CONFIG SET コマンドを使用することを制限します。(CVE-2021-32687)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。基盤となる文字列ライブラリの整数オーバーフローのバグが利用され、ヒープが破損し、サービス拒否またはリモートコードの実行が引き起こされる可能性があります。この脆弱性には、デフォルトの「proto-max-bulk-len」構成パラメーターを非常に大きな値に変更し、特別に細工されたネットワークペイロードまたはコマンドを構築することが関係しています。この問題は Redis バージョン6.2.6、6.0.16、および5.0.14で修正されています。実行可能な redis-server へパッチを適用せずに、問題を緩和する追加の回避策としては、ユーザーに proto-max-bulk-len 構成パラメーターを変更させないようにすることです。そうするためには、ACLを使用して、権限のないユーザーがCONFIG SETコマンドを使用することを制限します。 (CVE-2021-41099)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:3945

https://bugzilla.redhat.com/show_bug.cgi?id=2010991

https://bugzilla.redhat.com/show_bug.cgi?id=2011000

https://bugzilla.redhat.com/show_bug.cgi?id=2011004

https://bugzilla.redhat.com/show_bug.cgi?id=2011010

https://bugzilla.redhat.com/show_bug.cgi?id=2011017

https://bugzilla.redhat.com/show_bug.cgi?id=2011020

プラグインの詳細

深刻度: High

ID: 185021

ファイル名: rocky_linux_RLSA-2021-3945.nasl

バージョン: 1.2

タイプ: local

公開日: 2023/11/7

更新日: 2023/12/22

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-32626

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:redis-debuginfo, p-cpe:/a:rocky:linux:redis, p-cpe:/a:rocky:linux:redis-doc, p-cpe:/a:rocky:linux:redis-devel, p-cpe:/a:rocky:linux:redis-debugsource, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/10/20

脆弱性公開日: 2021/10/4

参照情報

CVE: CVE-2021-32626, CVE-2021-32627, CVE-2021-32628, CVE-2021-32675, CVE-2021-32687, CVE-2021-41099