Debian dla-3885:redis - 安全更新

high Nessus 插件 ID 206888

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3885 公告中提及的多个漏洞影响。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-3885-1 [email protected] https://www.debian.org/lts/security/Chris Lamb 2024 年 9 月 10 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包:redis 版本 : 5:6.0.16-1+deb11u3 CVE ID: CVE-2023-45145 CVE-2023-28856 CVE-2023-25155 CVE-2022-36021 CVE-2022-24834 Debian 缺陷:1032279 1034613 1054225

在热门键值数据库 Redis 中发现多个问题。

* CVE-2023-45145:启动时,Redis 开始侦听 Unix 套接字,然后将其权限调整为用户提供的配置。如果使用宽松的 umask(2),则会产生竞争条件,使另一个进程能够在短时间内建立未经授权的连接。

* CVE-2023-28856: 经身份验证的用户可能使用了 HINCRBYFLOAT 命令创建无效的哈希字段,进而造成 Redis 服务器在访问时崩溃。

* CVE-2023-25155:经身份验证的用户可通过发出特别构建的“SRANDMEMBER”、“ZRANDMEMBER”和“HRANDFIELD”命令来触发整数溢出,从而导致运行时断言和 Redis 服务器进程终止。

* CVE-2022-36021:经身份验证的用户可以通过特别构建的模式使用字符串匹配命令(如“SCAN”或“KEYS”),在 Redis 上触发拒绝服务攻击,从而导致其挂起并消耗 100% 的 CPU 时间。

* CVE-2022-24834:在 Redis 中执行特别构建的 Lua 脚本可能已在 cjson 和 cmsgpack 库中触发堆溢出,进而导致堆损坏和可能的远程代码执行。


对于 Debian 11 bullseye,已在 5:6.0.16-1+deb11u3 版本中修复这些问题。

建议您升级 redis 程序包。

如需了解 redis 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/redis

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 redis 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/redis

https://security-tracker.debian.org/tracker/CVE-2022-24834

https://security-tracker.debian.org/tracker/CVE-2022-36021

https://security-tracker.debian.org/tracker/CVE-2023-25155

https://security-tracker.debian.org/tracker/CVE-2023-28856

https://security-tracker.debian.org/tracker/CVE-2023-45145

https://packages.debian.org/source/bullseye/redis

插件详情

严重性: High

ID: 206888

文件名: debian_DLA-3885.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/9/10

最近更新时间: 2024/9/10

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-24834

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:redis, p-cpe:/a:debian:debian_linux:redis-tools, p-cpe:/a:debian:debian_linux:redis-server, p-cpe:/a:debian:debian_linux:redis-sentinel

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/9/10

漏洞发布日期: 2023/3/1

参考资料信息

CVE: CVE-2022-24834, CVE-2022-36021, CVE-2023-25155, CVE-2023-28856, CVE-2023-45145