Ubuntu 16.04 ESM/18.04 ESM/20.04 ESM/22.04 ESM:Redis 漏洞 (USN-6531-1)

high Nessus 插件 ID 186586

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 ESM/20.04 ESM/22.04 ESM 主机上安装的多个程序包受到 USN-6531-1 公告中提及的多个漏洞影响。

- Redis 是一个持续存在于磁盘上的内存中数据库。在 Redis 中执行特别构建的 Lua 脚本可在 cjson 库中触发堆溢出,进而导致堆损坏和可能的远程代码执行。此问题存在于支持 Lua 脚本的所有 Redis 版本(从 2.6 开始)中,但只影响经身过份验的授权用户。已在 7.0.12、6.2.13 和 6.0.20 版中修复此问题。(CVE-2022-24834)

- Redis 是一个持续存在于磁盘上的内存中数据库。经身份验证的用户可通过发出特别构建的“SETRANGE”和“SORT(_RO)”命令来触发整数溢出,从而导致 Redis 尝试分配不可能的内存量,然后因内存不足 (OOM) 错误而中止。此问题已在 Redis 版本 7.0.8、6.2.9 和 6.0.17 中修复。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2022-35977)

- Redis 是一个持续存在于磁盘上的内存中数据库。经过身份验证的用户可以通过特别构建的模式使用字符串匹配命令(如 `SCAN` 或 `KEYS`),在 Redis 上触发拒绝服务攻击,从而导致其挂起并消耗 100% 的 CPU 时间。此问题已在 Redis 6.0.18、6.2.11 和 7.0.9 版中修复。(CVE-2022-36021)

- Redis 是一个持续存在于磁盘上的内存中数据库。经身份验证的用户可通过发出特别构建的“SRANDMEMBER”、“ZRANDMEMBER”和“HRANDFIELD”命令来触发整数溢出,从而导致运行时断言和 Redis 服务器进程终止。此问题会影响所有 Redis 版本。
现已在 Redis 6.0.18、 6.2.11 和 7.0.9 版中发布修补程序。(CVE-2023-25155)

- Redis 是一个持续存在于磁盘上的开源内存中数据库。经过身份验证的用户可以使用“HINCRBYFLOAT”命令创建无效的哈希字段,该字段在受影响的版本中进行访问时会使 Redis 崩溃。此问题已在 7.0.11、6.2.12 和 6.0.19 版中解决。建议所有用户都进行升级。目前尚无针对此问题的解决方案。(CVE-2023-28856)

- Redis 是一个持续存在于磁盘上的内存中数据库。启动时,Redis 开始侦听 Unix 套接字,然后将其权限调整为用户提供的配置。如果使用宽松的 umask(2),则会产生竞争条件,使另一个进程能够在短时间内建立未经授权的连接。这个问题从 Redis 2.6.0-RC1 就存在。此问题已在 Redis 7.2.2、7.0.14 和 6.2.14 版中解决。建议所有用户都进行升级。对于无法升级的用户,可以通过禁用 Unix 套接字、使用限制性 umask 启动 Redis 或将 Unix 套接字文件存储在受保护的目录中来解决该问题。(CVE-2023-45145)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6531-1

插件详情

严重性: High

ID: 186586

文件名: ubuntu_USN-6531-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/12/5

最近更新时间: 2023/12/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-24834

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:redis, p-cpe:/a:canonical:ubuntu_linux:redis-sentinel, p-cpe:/a:canonical:ubuntu_linux:redis-server, p-cpe:/a:canonical:ubuntu_linux:redis-tools

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2023/12/5

漏洞发布日期: 2023/1/10

参考资料信息

CVE: CVE-2022-24834, CVE-2022-35977, CVE-2022-36021, CVE-2023-25155, CVE-2023-28856, CVE-2023-45145

USN: 6531-1