Debian dsa-5610 : redis - セキュリティ更新

high Nessus プラグイン ID 189755

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストには、dsa-5610 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Redis は、ディスクに保持されるメモリ内データベースです。Redis で実行される特別に細工された Lua スクリプトにより、cjson ライブラリでヒープオーバーフローがトリガーされ、ヒープ破損およびリモートコード実行の可能性があります。この問題は、2.6 以降、Lua スクリプトサポートのある Redis の全バージョンに存在しますが、認証および承認されたユーザーにのみ影響を与えます。この問題はバージョン 7.0.12、6.2.13 および 6.0.20 で修正されます。(CVE-2022-24834)

- Redis は、ディスクに保持されるメモリ内データベースです。7.0.12 以前の Redit 7.0 では、コマンドおよび引数のリストからキー名を抽出すると、場合によってはヒープオーバーフローが発生し、ランダムなヒープメモリの読み取り、ヒープ破損、リモートコード実行が発生する可能性があります。いくつかのシナリオにより、特別に細工された「COMMAND GETKEYS」または「COMMAND GETKEYSANDFLAGS」、およびキー名を一致させる ACL ルールが設定された認証されたユーザーが、キー名の variadic リストを参照する特別に細工されたコマンドを実行する可能性があります。この脆弱性は Redis 7.0.12 でパッチが適用されています。
(CVE-2023-36824)

- Redis は、ディスクに保持されるメモリ内データベースです。Redis は、「SORT_RO」によってアクセスされるキーを正しく識別しません。そのため、このコマンドを実行するユーザーに、ACL 構成によって明示的に承認されていないキーへのアクセス権を付与する可能性があります。この問題は、Redis 7.0 以降に存在し、Redis 7.0.13 および 7.2.1 で修正されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。
(CVE-2023-41053)

- Redis は、ディスクに保持されるメモリ内データベースです。Redis がメモリバッファのサイズ変更を不適切に処理するため、整数オーバーフローが発生し、ヒープオーバーフローやリモートコード実行につながる可能性があります。この問題には、バージョン 7.0.15 および 7.2.4 でパッチが適用されています。(CVE-2023-41056)

- Redis は、ディスクに保持されるメモリ内データベースです。Redis は起動時に、ユーザーが提供した構成に合わせて権限を調整する前に、Unix ソケットでのリッスンを開始します。許容的な umask(2) が使用されると競合状態が発生し、短期間に、許可されていない接続を別のプロセスが確立できるようになります。この問題は Redis 2.6.0-RC1 から存在しています。この問題は、Redis のバージョン 7.2.2、7.0.14、6.2.14 で対処されています。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーの場合は、Unix ソケットを無効にするか、制限のある umask で Redis を起動するか、Unix ソケットファイルを保護されたディレクトリに保存することで問題を回避できます。(CVE-2023-45145)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

redis パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/redis

https://security-tracker.debian.org/tracker/CVE-2022-24834

https://security-tracker.debian.org/tracker/CVE-2023-36824

https://security-tracker.debian.org/tracker/CVE-2023-41053

https://security-tracker.debian.org/tracker/CVE-2023-41056

https://security-tracker.debian.org/tracker/CVE-2023-45145

https://packages.debian.org/source/bookworm/redis

プラグインの詳細

深刻度: High

ID: 189755

ファイル名: debian_DSA-5610.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/30

更新日: 2024/1/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-36824

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:redis, p-cpe:/a:debian:debian_linux:redis-sentinel, p-cpe:/a:debian:debian_linux:redis-server, p-cpe:/a:debian:debian_linux:redis-tools, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/29

脆弱性公開日: 2023/7/10

参照情報

CVE: CVE-2022-24834, CVE-2023-36824, CVE-2023-41053, CVE-2023-41056, CVE-2023-45145