redis:6 security update
エラータID: AXSA:2025-9575:01
以下項目について対処しました。
[Security Fix]
- Redis には、ヒープオーバーフローの問題があるため、
ローカルの攻撃者により、巧妙に細工された Redis 上で稼働
する Lua スクリプトを介して、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2022-24834)
- Redis には、整数オーバーフローの発生、およびこれに起因
して意図しないサイズのメモリ領域の確保を試行してしまうの
問題があるため、ローカルの攻撃者により、巧妙に細工された
SETRANGE コマンドと SORT(_RO) コマンドの発行を介して、
サービス拒否攻撃 (メモリ枯渇) を可能とする脆弱性が存在
します。(CVE-2022-35977)
- Redis には、ローカルの攻撃者により、巧妙に細工された
パターンを持つ SCAN や KEYS などの文字列マッチング
コマンドの発行を介して、サービス拒否攻撃 (CPU リソース
の枯渇) を可能とする脆弱性が存在します。(CVE-2022-36021)
- Redis には、意図しないアサーションに失敗してしまう問題
があるため、ローカルの攻撃者により、巧妙に細工された引数
を持つ HRANDFIELD もしくは ZRANDMEMBER コマンドの
発行を介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-22458)
- Redis には、整数オーバーフローの問題があるため、
リモートの攻撃者により、巧妙に細工された SRANDMEMBER、
ZRANDMEMBER、および HRANDFIELD コマンドの発行を
介して、サービス拒否攻撃 (意図しないアサーションの失敗に
よるプロセスの終了) を可能とする脆弱性が存在します。
(CVE-2023-25155)
- Redis には、HINCRBYFLOAT コマンドを用いて無効な
ハッシュフィールドを生成できてしまう問題があるため、
リモートの攻撃者により、サービス拒否攻撃 (クラッシュの
発生) を可能とする脆弱性が存在します。(CVE-2023-28856)
- Redis には、起動から利用者が設定した権限設定に変更する
までの間、デフォルトの権限設定で UNIX ソケットを開いて
しまう問題があるため、ローカルの攻撃者により、別の
プロセスからの不正な接続を可能とする脆弱性が存在します。
(CVE-2023-45145)
- Redis の "KEYS"、"SCAN"、"PSUBSCRIBE"、
"FUNCTION LIST"、"COMMAND LIST"、ACL 定義などの
コマンドの処理には、制限されていない再起処理の実行に
起因したスタック領域のオーバーフローの問題があるため
、認証されたローカルの攻撃者により、巧妙に細工された
長い文字列の入力を介して、サービス拒否攻撃 (プロセスの
クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-31228)
- Redis のビットライブラリには、スタック領域のバッファー
オーバーフローの問題があるため、認証されたローカルの
攻撃者により、巧妙に細工された Lua スクリプトの実行を
介して、任意のコードの実行を可能とする脆弱性が存在
します。(CVE-2024-31449)
- Redis のガベージコレクターには、ローカルの攻撃者に
より、巧妙に細工された Lua スクリプトの処理を介して、
任意のコードの実行を可能とする脆弱性が存在します。
(CVE-2024-46981)
Modularity name: redis
Stream name: 6
パッケージをアップデートしてください。
Redis is an in-memory database that persists on disk. A specially crafted Lua script executing in Redis can trigger a heap overflow in the cjson library, and result with heap corruption and potentially remote code execution. The problem exists in all versions of Redis with Lua scripting support, starting from 2.6, and affects only authenticated and authorized users. The problem is fixed in versions 7.0.12, 6.2.13, and 6.0.20.
Redis is an in-memory database that persists on disk. Authenticated users issuing specially crafted `SETRANGE` and `SORT(_RO)` commands can trigger an integer overflow, resulting with Redis attempting to allocate impossible amounts of memory and abort with an out-of-memory (OOM) panic. The problem is fixed in Redis versions 7.0.8, 6.2.9 and 6.0.17. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Redis is an in-memory database that persists on disk. Authenticated users can use string matching commands (like `SCAN` or `KEYS`) with a specially crafted pattern to trigger a denial-of-service attack on Redis, causing it to hang and consume 100% CPU time. The problem is fixed in Redis versions 6.0.18, 6.2.11, 7.0.9.
Redis is an in-memory database that persists on disk. Authenticated users can issue a `HRANDFIELD` or `ZRANDMEMBER` command with specially crafted arguments to trigger a denial-of-service by crashing Redis with an assertion failure. This problem affects Redis versions 6.2 or newer up to but not including 6.2.9 as well as versions 7.0 up to but not including 7.0.8. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Redis is an in-memory database that persists on disk. Authenticated users issuing specially crafted `SRANDMEMBER`, `ZRANDMEMBER`, and `HRANDFIELD` commands can trigger an integer overflow, resulting in a runtime assertion and termination of the Redis server process. This problem affects all Redis versions. Patches were released in Redis version(s) 6.0.18, 6.2.11 and 7.0.9.
Redis is an open source, in-memory database that persists on disk. Authenticated users can use the `HINCRBYFLOAT` command to create an invalid hash field that will crash Redis on access in affected versions. This issue has been addressed in in versions 7.0.11, 6.2.12, and 6.0.19. Users are advised to upgrade. There are no known workarounds for this issue.
Redis is an in-memory database that persists on disk. On startup, Redis begins listening on a Unix socket before adjusting its permissions to the user-provided configuration. If a permissive umask(2) is used, this creates a race condition that enables, during a short period of time, another process to establish an otherwise unauthorized connection. This problem has existed since Redis 2.6.0-RC1. This issue has been addressed in Redis versions 7.2.2, 7.0.14 and 6.2.14. Users are advised to upgrade. For users unable to upgrade, it is possible to work around the problem by disabling Unix sockets, starting Redis with a restrictive umask, or storing the Unix socket file in a protected directory.
Redis is an open source, in-memory database that persists on disk. Authenticated users can trigger a denial-of-service by using specially crafted, long string match patterns on supported commands such as `KEYS`, `SCAN`, `PSUBSCRIBE`, `FUNCTION LIST`, `COMMAND LIST` and ACL definitions. Matching of extremely long patterns may result in unbounded recursion, leading to stack overflow and process crash. This problem has been fixed in Redis versions 6.2.16, 7.2.6, and 7.4.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Redis is an open source, in-memory database that persists on disk. An authenticated user may use a specially crafted Lua script to trigger a stack buffer overflow in the bit library, which may potentially lead to remote code execution. The problem exists in all versions of Redis with Lua scripting. This problem has been fixed in Redis versions 6.2.16, 7.2.6, and 7.4.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Redis is an open source, in-memory database that persists on disk. An authenticated user may use a specially crafted Lua script to manipulate the garbage collector and potentially lead to remote code execution. The problem is fixed in 7.4.2, 7.2.7, and 6.2.17. An additional workaround to mitigate the problem without patching the redis-server executable is to prevent users from executing Lua scripts. This can be done using ACL to restrict EVAL and EVALSHA commands.
N/A
SRPMS
- redis-6.2.17-1.module+el8+1840+185d54f1.src.rpm
MD5: 24638b6af02a9733fa02063ebe88fd5c
SHA-256: 4adb38ff26e66f1f5ac8151d0cc85a333b4b4fa518e4d80c76d5248d4b745d14
Size: 2.98 MB
Asianux Server 8 for x86_64
- redis-6.2.17-1.module+el8+1840+185d54f1.x86_64.rpm
MD5: 4fdb36944ca4c1ecbcc359a7d0cd3c41
SHA-256: d084aa8f8f696257fe9a5d43c3c2ccf33b8f49bf541628472e108738edab0d38
Size: 1.17 MB - redis-debugsource-6.2.17-1.module+el8+1840+185d54f1.x86_64.rpm
MD5: d13abc213d81f0294ad2266c79404496
SHA-256: 04df79fec8c68c4420a59a0d2ef0e63f46636e9e8671168744103f708000daaf
Size: 1.34 MB - redis-devel-6.2.17-1.module+el8+1840+185d54f1.x86_64.rpm
MD5: db84e8372d3c51407623bd7825b72e60
SHA-256: 393d3816a1221bbdf0588ea3d5713192aa9e44098520fb1b58d02e779624d21d
Size: 30.09 kB - redis-doc-6.2.17-1.module+el8+1840+185d54f1.noarch.rpm
MD5: acb72ed7d723e975153809e1f6f2bd64
SHA-256: cc3dd3ff99c43dae602d72928d63f7e22dda1c479d019629c6b0261b6a11c9ea
Size: 492.07 kB