Debian dla-3885: redis - セキュリティ更新

high Nessus プラグイン ID 206888

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-3885 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3885-1 [email protected] https://www.debian.org/lts/security/Chris Lamb 2024 年 9 月 10 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ: redis バージョン: 5:6.0.16-1+deb11u3 CVE ID: CVE-2023-45145 CVE-2023-28856 CVE-2023-25155 CVE-2022-36021 CVE-2022-24834 Debian バグ: 1032279 1034613 1054225

一般的なキー値データベースである Redis に、多数の問題があることが判明しました。

* CVE-2023-45145: Redis は起動時に、ユーザーが提供した設定に合わせて権限を調整する前に、Unix ソケットでのリッスンを開始しました。許容的な umask(2) が使用されると競合状態が発生し、短期間に、許可されていない接続を別のプロセスが確立できるようになっていました。

* CVE-2023-28856: 認証されたユーザーが HINCRBYFLOAT コマンドを使用して、無効なハッシュフィールドを作成し、アクセス時に Redis サーバーをクラッシュさせる可能性がありました。

* CVE-2023-25155: 認証されたユーザーが特別に細工された「SRANDMEMBER」、「ZRANDMEMBER」、「HRANDFIELD」コマンドを発行すると、整数オーバーフローがトリガーされ、Redis サーバープロセスのランタイムアサーションと終了が発生する可能性があります。

* CVE-2022-36021: 認証されたユーザーは、特別に細工されたパターンで文字列一致コマンド (SCAN または KEYS など) を使用して、Redis でサービス拒否攻撃を発生させ、ハングさせて CPU 時間を 100% 消費させる可能性があります。

* CVE-2022-24834: Redis で実行される特別に細工された Lua スクリプトにより、cjson および cmsgpack ライブラリでヒープオーバーフローがトリガーされ、ヒープ破損およびリモートコード実行の可能性がありました。


Debian 11 bullseye においては、これらの問題はバージョン 5:6.0.16-1+deb11u3 で修正されました。

redis パッケージをアップグレードすることを推奨します。

redisの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/redis

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

redis パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/redis

https://security-tracker.debian.org/tracker/CVE-2022-24834

https://security-tracker.debian.org/tracker/CVE-2022-36021

https://security-tracker.debian.org/tracker/CVE-2023-25155

https://security-tracker.debian.org/tracker/CVE-2023-28856

https://security-tracker.debian.org/tracker/CVE-2023-45145

https://packages.debian.org/source/bullseye/redis

プラグインの詳細

深刻度: High

ID: 206888

ファイル名: debian_DLA-3885.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/10

更新日: 2024/9/10

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-24834

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:redis, p-cpe:/a:debian:debian_linux:redis-tools, p-cpe:/a:debian:debian_linux:redis-server, p-cpe:/a:debian:debian_linux:redis-sentinel

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/10

脆弱性公開日: 2023/3/1

参照情報

CVE: CVE-2022-24834, CVE-2022-36021, CVE-2023-25155, CVE-2023-28856, CVE-2023-45145