redis:6 security update

エラータID: AXSA:2021-2495:01

リリース日: 
2021/10/22 Friday - 06:17
題名: 
redis:6 security update
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目に対応しました。

[Secuirty Fix]
- Redis には、Lua のスタックオーバーフローのチェックが不完全なために
巧妙に細工された Lua スクリプトが Redis で実行された場合、ヒープ領域にある
Lua のスタックオーバーフローを引き起こす問題があり、ヒープ領域を破壊し、
リモートでコードが実行される脆弱性があります。
"EVAL" コマンドと "EVALSHA" コマンドを使用できないように ACL を設定する
ことで、脆弱性による問題を軽減できます。(CVE-2021-32626)

- Redis には整数オーバーフローの問題があり、 デフォルトの proto-max-bulk-len
および client-query-buffer-limit パラメーターを大きな値に変更し、巧妙に細工された
膨大なストリームのエレメントを構築することでヒープ領域を破壊し、結果リモートで
コードが実行される脆弱性があります。権限のないユーザーが "CONFIG SET" コマンドを
使用できないように ACL を設定することで、脆弱性による問題を軽減できます。
(CVE-2021-32627)

- Redis の ziplit のデータストラクチャーには、デフォルトの ziplist のパラメーター
(hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries or
zset-max-ziplist-value) を大きな値に変更し、膨大な ziplist を生成するための
巧妙に細工されたコマンドを構築することでヒープ領域を破壊し、結果リモートで
コードが実行される脆弱性があります。
権限のないユーザーが "CONFIG SET" コマンドを使用できないようにACL を
設定することで、脆弱性による問題を軽減できます。(CVE-2021-32628)

- Redis には、受信したRESP リクエストをパースする際に、multi-bulk ヘッダーの
エレメント数と bulk ヘッダー内のエレメントサイズでメモリを確保するため、
攻撃者が巧妙に細工されたリクエストを複数の接続を介して送信することで
巨大な量のメモリをサーバーに割り当てることのできる脆弱性があります。
権限のないユーザーが Redis にアクセスできないように、firewall や iptables、
セキュリティグループなどのネットワークツールを設定する、あるいは TLS を
有効化し、クライアント側でユーザーの認証のための証明書を利用することで、
脆弱性による問題を軽減できます。(CVE-2021-32675)

- - Redis には、整数オーバーフローの問題があり、デフォルトの
set-max-intset-entries のパラメータを大きな値に設定し、データセットを操作するための
巧妙に細工されたコマンドを構築することでヒープ領域を破壊し、ヒープ領域の任意の
コンテンツをリークする、あるいはリモートでコードが実行される脆弱性があります。
権限のないユーザーが "CONFIG SET" コマンドを使用できないようにACL を設定する
ことで、脆弱性による問題を軽減できます。(CVE-2021-32687)

- Redis には、ストリングライブラリに整数オーバーフローの問題があり、
デフォルトの proto-max-bulk-len のパラメータを大きな値に設定し、
巧妙に細工されたネットワークペイロードやコマンドを構築することで
ヒープ領域を破壊し、結果サービス拒否、あるいはリモートでコードが
実行される脆弱性があります。
権限のないユーザーが "CONFIG SET" コマンドを使用できないように
ACL を設定することで、脆弱性による問題を軽減できます。
(CVE-2021-41099)

Modularity name: redis
Stream name: 6

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. redis-6.0.9-5.module+el8+1313+d851c3d9.src.rpm
    MD5: 5f630eea3c04f8a39c2ddb31219a530c
    SHA-256: 4f82a5a0f0d6cbef20080481e952a70e0b7c53c2932048206947a229e43c1027
    Size: 2.77 MB

Asianux Server 8 for x86_64
  1. redis-6.0.9-5.module+el8+1313+d851c3d9.x86_64.rpm
    MD5: 5a48bdf5ae2b104b085bdff76ee6c44d
    SHA-256: bec82a3906b45eee9bd474f32de56fbb9061813f5d3b58c812d4ed3192a77910
    Size: 1.08 MB
  2. redis-debugsource-6.0.9-5.module+el8+1313+d851c3d9.x86_64.rpm
    MD5: 65862a2f36ca9cca6e49b1770485cd83
    SHA-256: 89ee11d35e2932b65aaf07fedf41cc9f8ec62345e4e62551ced03247e49fa929
    Size: 1.24 MB
  3. redis-devel-6.0.9-5.module+el8+1313+d851c3d9.x86_64.rpm
    MD5: afcbb9e8af1e83d16a0a2ae816d8787e
    SHA-256: eb7dffd65327f31f80673db51bf1c1353a9cf5dea25aa1b7495624ee76dd137c
    Size: 28.91 kB
  4. redis-doc-6.0.9-5.module+el8+1313+d851c3d9.noarch.rpm
    MD5: fee54ed45d930e8999694c3c820aa267
    SHA-256: 8861f56a27e15a9fbd56dd8704599f68623c36a9288167a54151fdcb5b2933bc
    Size: 508.09 kB