redis:5 security update

エラータID: AXSA:2021-2497:01

リリース日: 
2021/10/22 Friday - 11:16
題名: 
redis:5 security update
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目に対応しました。

[Secuirty Fix]
- Redis には、Lua のスタックオーバーフローのチェックが不完全なために
巧妙に細工された Lua スクリプトが Redis で実行された場合、ヒープ領域にある
Lua のスタックオーバーフローを引き起こす問題があり、ヒープ領域を破壊し、
リモートでコードが実行される脆弱性があります。
"EVAL" コマンドと "EVALSHA" コマンドを使用できないように ACL を設定する
ことで、脆弱性による問題を軽減できます。(CVE-2021-32626)

- Redis には整数オーバーフローの問題があり、 デフォルトの proto-max-bulk-len
および client-query-buffer-limit パラメーターを大きな値に変更し、巧妙に細工された
膨大なストリームのエレメントを構築することでヒープ領域を破壊し、結果リモートで
コードが実行される脆弱性があります。権限のないユーザーが "CONFIG SET" コマンドを
使用できないように ACL を設定することで、脆弱性による問題を軽減できます。
(CVE-2021-32627)

- Redis の ziplit のデータストラクチャーには、デフォルトの ziplist のパラメーター
(hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries or
zset-max-ziplist-value) を大きな値に変更し、膨大な ziplist を生成するための
巧妙に細工されたコマンドを構築することでヒープ領域を破壊し、結果リモートで
コードが実行される脆弱性があります。
権限のないユーザーが "CONFIG SET" コマンドを使用できないようにACL を
設定することで、脆弱性による問題を軽減できます。(CVE-2021-32628)

- Redis には、受信したRESP リクエストをパースする際に、multi-bulk ヘッダーの
エレメント数と bulk ヘッダー内のエレメントサイズでメモリを確保するため、
攻撃者が巧妙に細工されたリクエストを複数の接続を介して送信することで
巨大な量のメモリをサーバーに割り当てることのできる脆弱性があります。
権限のないユーザーが Redis にアクセスできないように、firewall や iptables、
セキュリティグループなどのネットワークツールを設定する、あるいは TLS を
有効化し、クライアント側でユーザーの認証のための証明書を利用することで、
脆弱性による問題を軽減できます。(CVE-2021-32675)

- - Redis には、整数オーバーフローの問題があり、デフォルトの
set-max-intset-entries のパラメータを大きな値に設定し、データセットを操作するための
巧妙に細工されたコマンドを構築することでヒープ領域を破壊し、ヒープ領域の任意の
コンテンツをリークする、あるいはリモートでコードが実行される脆弱性があります。
権限のないユーザーが "CONFIG SET" コマンドを使用できないようにACL を設定する
ことで、脆弱性による問題を軽減できます。(CVE-2021-32687)

- Redis には、ストリングライブラリに整数オーバーフローの問題があり、
デフォルトの proto-max-bulk-len のパラメータを大きな値に設定し、
巧妙に細工されたネットワークペイロードやコマンドを構築することで
ヒープ領域を破壊し、結果サービス拒否、あるいはリモートでコードが
実行される脆弱性があります。
権限のないユーザーが "CONFIG SET" コマンドを使用できないように
ACL を設定することで、脆弱性による問題を軽減できます。
(CVE-2021-41099)

Modularity name: redis
Stream name: 5

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. redis-5.0.3-5.module+el8+1311+c8a6cfff.src.rpm
    MD5: 5144043c1621a08dfeb84c6973bca162
    SHA-256: b39d9d2913bc91ea0b00a0896cdc77d5671da7d07c1920c7123d8fa2552a1a9e
    Size: 2.43 MB

Asianux Server 8 for x86_64
  1. redis-5.0.3-5.module+el8+1311+c8a6cfff.x86_64.rpm
    MD5: e8787a7f662daf700d56dd5548a2fd48
    SHA-256: 52febfbdbc59f89f979e6a89e9bf40e68396f78a3c565ad360dfb324ed11fda1
    Size: 925.99 kB
  2. redis-debugsource-5.0.3-5.module+el8+1311+c8a6cfff.x86_64.rpm
    MD5: 0c0c278ca6cba36c69a12f4a41b6c2ef
    SHA-256: 42c5c3eee9601e741bcb8384e32afe70bf1d3da17d733ba7e4501aba949ff4eb
    Size: 1.05 MB
  3. redis-devel-5.0.3-5.module+el8+1311+c8a6cfff.x86_64.rpm
    MD5: c0d090eb2e043746a6bcb161223b7b4a
    SHA-256: bca5b00780684a6a54627e4075cba21f57a44b841eae8c6171f7a8a1167d68d9
    Size: 23.79 kB
  4. redis-doc-5.0.3-5.module+el8+1311+c8a6cfff.noarch.rpm
    MD5: e9d0c2109451b29268c6cdf0942f5cca
    SHA-256: a31f90398160015edc5419b09a0cbc0572d719a3256a34f687fa7c153f183a2e
    Size: 457.26 kB