Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM: Redis の脆弱性 (USN-6531-1)

high Nessus プラグイン ID 186586

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM ホストにインストールされているパッケージは USN-6531-1 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Redis は、ディスクに保持されるメモリ内データベースです。Redis で実行される特別に細工された Lua スクリプトにより、cjson ライブラリでヒープオーバーフローがトリガーされ、ヒープ破損およびリモートコード実行の可能性があります。この問題は、2.6 以降、Lua スクリプトサポートのある Redis の全バージョンに存在しますが、認証および承認されたユーザーにのみ影響を与えます。この問題はバージョン 7.0.12、6.2.13 および 6.0.20 で修正されます。(CVE-2022-24834)

- Redis は、ディスクに保持されるメモリ内データベースです。認証されたユーザーが特別に細工された「SETRANGE」および「SORT(_RO)」コマンドを発行すると、整数オーバーフローが発生し、Redis が不可能な量のメモリの割り当てを試み、メモリ不足 (OOM) パニックで中止する可能性があります。この問題は Redis バージョン7.0.8、6.2.9、および6.0.17で修正されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2022-35977)

- Redis は、ディスクに保持されるメモリ内データベースです。認証されたユーザーは、特別に細工されたパターンで文字列一致コマンド (「SCAN」または「KEYS」など) を使用して、Redis でサービス拒否攻撃を発生させ、ハングさせて CPU 時間を 100% 消費させる可能性があります。この問題は Redis バージョン 6.0.18、6.2.11、7.0.9 で修正されています。(CVE-2022-36021)

- Redis は、ディスクに保持されるメモリ内データベースです。認証されたユーザーが特別に細工された「SRANDMEMBER」、「ZRANDMEMBER」、「HRANDFIELD」コマンドを発行すると、整数オーバーフローがトリガーされ、Redis サーバープロセスのランタイムアサーションと終了が発生する可能性があります。この問題はすべてのバージョンの Redis に影響します。
パッチは、Redis バージョン 6.0.18、6.2.11、7.0.9 でリリースされました。(CVE-2023-25155)

- Redis は、オープンソースのディスクに保持されるメモリ内データベースです。認証されたユーザーは「HINCRBYFLOAT」コマンドを使用して無効なハッシュフィールドを作成し、影響を受けるバージョンでアクセスすると Redis がクラッシュする可能性があります。この問題は、バージョン 7.0.11、6.2.12、6.0.19 で対処されました。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2023-28856)

- Redis は、ディスクに保持されるメモリ内データベースです。Redis は起動時に、ユーザーが提供した構成に合わせて権限を調整する前に、Unix ソケットでのリッスンを開始します。許容的な umask(2) が使用されると競合状態が発生し、短期間に、許可されていない接続を別のプロセスが確立できるようになります。この問題は Redis 2.6.0-RC1 から存在しています。この問題は、Redis のバージョン 7.2.2、7.0.14、6.2.14 で対処されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーの場合は、Unix ソケットを無効にするか、制限のある umask で Redis を起動するか、Unix ソケットファイルを保護されたディレクトリに保存することで問題を回避できます。(CVE-2023-45145)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6531-1

プラグインの詳細

深刻度: High

ID: 186586

ファイル名: ubuntu_USN-6531-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/12/5

更新日: 2023/12/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-24834

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:redis, p-cpe:/a:canonical:ubuntu_linux:redis-sentinel, p-cpe:/a:canonical:ubuntu_linux:redis-server, p-cpe:/a:canonical:ubuntu_linux:redis-tools

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/5

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2022-24834, CVE-2022-35977, CVE-2022-36021, CVE-2023-25155, CVE-2023-28856, CVE-2023-45145

USN: 6531-1