Vulnerabilidad en un número grande en las restricciones del sandbox en la función getnum en el archivo lua_struct.c en Redis (CVE-2020-14147)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
15/06/2020
Última modificación:
30/07/2021
Descripción
Un desbordamiento de enteros en la función getnum en el archivo lua_struct.c en Redis versiones anteriores a 6.0.3, permite a atacantes dependiendo del contexto, con permiso para ejecutar el código Lua en una sesión de Redis, causar una denegación de servicio (corrupción de la memoria y bloqueo de la aplicación) o posiblemente omitir las restricciones del sandbox previstas por medio de un número grande, lo que desencadena un desbordamiento de búfer en la región stack de la pila. NOTA: este problema se presenta debido a una regresión de CVE-2015-8080
Impacto
Puntuación base 3.x
7.70
Gravedad 3.x
ALTA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 5.0.9 (excluyendo) | |
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.0.3 (excluyendo) |
cpe:2.3:a:oracle:communications_operations_monitor:3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:communications_operations_monitor:4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:communications_operations_monitor:4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:communications_operations_monitor:4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:suse:linux_enterprise:12.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00058.html
- https://github.com/antirez/redis/commit/ef764dde1cca2f25d00686673d1bc89448819571
- https://github.com/antirez/redis/pull/6875
- https://security.gentoo.org/glsa/202008-17
- https://www.debian.org/security/2020/dsa-4731
- https://www.oracle.com/security-alerts/cpujan2021.html