Debian dsa-5610:redis - 安全更新

high Nessus 插件 ID 189755

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 12 主机上安装的多个程序包受到 dsa-5610 公告中提及的多个漏洞影响。

- Redis 是一个持续存在于磁盘上的内存中数据库。在 Redis 中执行特别构建的 Lua 脚本可在 cjson 库中触发堆溢出,进而导致堆损坏和可能的远程代码执行。此问题存在于支持 Lua 脚本的所有 Redis 版本(从 2.6 开始)中,但只影响经身过份验的授权用户。已在 7.0.12、6.2.13 和 6.0.20 版中修复此问题。(CVE-2022-24834)

- Redis 是一个持续存在于磁盘上的内存中数据库。在 7.0 至 7.0.12 的 Redit 中,在某些情况下,从命令和参数列表提取密钥名称可能触发堆溢出,并导致读取随机堆内存、堆损坏并且可能导致远程代码执行。数个场景可能会导致经身份验证的用户执行特别构建的“COMMAND GETKEYS”或“COMMAND GETKEYSANDFLAGS”,以及导致经身份验证且被设置与密钥名称匹配的 ACL 规则的用户执行特别构建的命令来引用密钥名称的 variadic 列表。已在 Redis 7.0.12 中修补此问题。
(CVE-2023-36824)

- Redis 是一个持续存在于磁盘上的内存中数据库。Redis 未正确识别“SORT_RO”访问的密钥,因此可能向执行此命令的用户授予未由 ACL 配置明确授权的密钥访问权限。Redis 7.0 或更高版本中存在此问题,并已在 Redis 7.0.13 和 7.2.1 中修复。建议所有用户都进行升级。目前尚无针对此漏洞的解决方案。
(CVE-2023-41053)

- Redis 是一个持续存在于磁盘上的内存中数据库。Redis 未正确处理内存缓冲区大小调整,会造成整数溢出,进而导致堆溢出并可能造成远程代码执行。已在版本 7.0.15 和 7.2.4 中修补此问题。(CVE-2023-41056)

- Redis 是一个持续存在于磁盘上的内存中数据库。启动时,Redis 开始侦听 Unix 套接字,然后将其权限调整为用户提供的配置。如果使用宽松的 umask(2),则会产生竞争条件,使另一个进程能够在短时间内建立未经授权的连接。这个问题从 Redis 2.6.0-RC1 就存在。此问题已在 Redis 7.2.2、7.0.14 和 6.2.14 版中解决。建议所有用户都进行升级。对于无法升级的用户,可以通过禁用 Unix 套接字、使用限制性 umask 启动 Redis 或将 Unix 套接字文件存储在受保护的目录中来解决该问题。(CVE-2023-45145)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 redis 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/redis

https://security-tracker.debian.org/tracker/CVE-2022-24834

https://security-tracker.debian.org/tracker/CVE-2023-36824

https://security-tracker.debian.org/tracker/CVE-2023-41053

https://security-tracker.debian.org/tracker/CVE-2023-41056

https://security-tracker.debian.org/tracker/CVE-2023-45145

https://packages.debian.org/source/bookworm/redis

插件详情

严重性: High

ID: 189755

文件名: debian_DSA-5610.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/1/30

最近更新时间: 2024/1/30

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-36824

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:redis, p-cpe:/a:debian:debian_linux:redis-server, p-cpe:/a:debian:debian_linux:redis-tools, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:redis-sentinel

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/1/29

漏洞发布日期: 2023/7/10

参考资料信息

CVE: CVE-2022-24834, CVE-2023-36824, CVE-2023-41053, CVE-2023-41056, CVE-2023-45145