Debian DLA-2810-1:redis - LTS 安全更新

high Nessus 插件 ID 154920

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2810 公告中提及的多个漏洞影响。

- Redis 是一个持续存在于磁盘上的开源内存中数据库。在受影响的版本中,在 Redis 中执行特别构建的 Lua 脚本会导致基于堆的 Lua 堆栈溢出,原因是对此情况的检查不完整。这会导致堆损坏,并可能导致远程代码执行。
此问题存在于具有 Lua 脚本支持的所有 Redis 版本(从 2.6 开始)中。此问题已在版本 6.2.6、6.0.16 和 5.0.14 中修复。对于无法更新的用户,在不修补 redis-server 可执行文件的情况下缓解该问题的其他变通方案是阻止用户执行 Lua 脚本。这可通过使用 ACL 限制 EVAL 和 EVALSHA 命令来实现。(CVE-2021-32626)

- Redis 是一个持续存在于磁盘上的开源内存中数据库。使用 Redis Lua Debugger 时,用户可以发送畸形请求,造成调试器的协议解析器读取实际缓冲区之外的数据。此问题会影响具有 Lua 调试支持的所有 Redis 版本(3.2 或更高版本)。已在版本 6.2.6、6.0.16 和 5.0.14 中修复此问题。(CVE-2021-32672)

- Redis 是一个持续存在于磁盘上的开源内存中数据库。解析传入的 Redis 标准协议 (RESP) 请求时,Redis 根据用户指定的值分配内存,这些值决定元素的数量(在多批量标头中)和每个元素的大小(在批量标头中)。通过多个连接传递特别构建的请求的攻击者可导致服务器分配大量内存。由于使用相同的解析机制来处理身份验证请求,因此未经身份验证的用户也可利用此漏洞。此问题已在 Redis 版本 6.2.6、6.0.16 和 5.0.14 中修复。在不修补 redis-server 可执行文件的情况下缓解该问题的其他变通方案是阻止访问,以阻止未经身份验证的用户连接到 Redis。这可以通过几种不同的方法实现:使用防火墙、iptables 和安全组等网络访问控制工具,或启用 TLS 并要求用户使用客户端证书进行身份验证。
(CVE-2021-32675)

- Redis 是一个持续存在于磁盘上的开源内存中数据库。可以利用影响所有 Redis 版本的整数溢出缺陷来损坏堆,并可能用于泄漏堆的任意内容或触发远程代码执行。该漏洞涉及将默认的 set-max-intset-entries 配置参数更改为非常大的值,然后构造特别构建的命令以操纵集。此问题已在 Redis 版本 6.2.6、6.0.16 和 5.0.14 中修复。在不修补 redis-server 可执行文件的情况下缓解该问题的其他变通方案是阻止用户修改 set-max-intset-entries 配置参数。这可通过使用 ACL 限制非特权用户使用 CONFIG SET 命令来实现。(CVE-2021-32687)

- Redis 是一个持续存在于磁盘上的开源内存中数据库。解析特别构建的大量多批次网络回复时,redis-cli 命令行工具和 redis-sentinel 服务可能容易受到整数溢出漏洞的影响。这是由底层 hiredis 库中的漏洞所致,此库在调用 calloc() 堆分配函数之前未执行溢出检查。此问题仅影响具有不执行自有溢出检查的堆分配器的系统。大多数现代系统都会进行检查,因此不太可能受到影响。此外,默认情况下,redis-sentinel 使用也不易受到影响的 jemalloc 分配器。此问题已在 Redis 版本 6.2.6、6.0.16 和 5.0.14 中修复。
(CVE-2021-32762)

- Redis 是一个持续存在于磁盘上的开源内存中数据库。可以利用基础字符串库中的整数溢出缺陷来损坏堆,并可能导致拒绝服务或远程代码执行。该漏洞涉及将默认的 proto-max-bulk-len 配置参数更改为非常大的值,然后构造特别构建的网络有效负载或命令。此问题已在 Redis 版本 6.2.6、6.0.16 和 5.0.14 中修复。在不修补 redis-server 可执行文件的情况下缓解该问题的其他变通方案是阻止用户修改 proto-max-bulk-len 配置参数。这可通过使用 ACL 限制非特权用户使用 CONFIG SET 命令来实现。(CVE-2021-41099)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 redis 程序包。

对于 Debian 9 Stretch,已在版本 3 中修复这些问题

另见

https://www.debian.org/lts/security/2021/dla-2810

https://security-tracker.debian.org/tracker/CVE-2021-32626

https://security-tracker.debian.org/tracker/CVE-2021-32672

https://security-tracker.debian.org/tracker/CVE-2021-32675

https://security-tracker.debian.org/tracker/CVE-2021-32687

https://security-tracker.debian.org/tracker/CVE-2021-32762

https://security-tracker.debian.org/tracker/CVE-2021-41099

https://packages.debian.org/source/stretch/redis

插件详情

严重性: High

ID: 154920

文件名: debian_DLA-2810.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2021/11/5

最近更新时间: 2021/11/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-32762

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:redis-sentinel, p-cpe:/a:debian:debian_linux:redis-server, p-cpe:/a:debian:debian_linux:redis-tools, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/11/5

漏洞发布日期: 2021/10/4

参考资料信息

CVE: CVE-2021-32626, CVE-2021-32672, CVE-2021-32675, CVE-2021-32687, CVE-2021-32762, CVE-2021-41099