Vulnerabilidad en "CONFIG SET proto-max-bulk-len" en Redis (CVE-2021-21309)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
26/02/2021
Última modificación:
19/10/2022
Descripción
Redis es una base de datos en memoria de código abierto que persiste en el disco. En las versiones afectadas de Redis, un error de desbordamiento de enteros en Redis de 32 bits versión 4.0 o más reciente podría ser explotada para corromper la pila y potencialmente resultar en una ejecución de código remota. Redis versiones 4.0 o posteriores, usa un límite configurable para el tamaño máximo de la entrada masiva admitida. Por defecto, es de 512 MB, que es un valor seguro para todas las plataformas. Si el límite aumenta significativamente, recibir una petición grande de un cliente puede desencadenar varios escenarios de desbordamiento de enteros, que podría resultar en un desbordamiento del búfer y una corrupción de la pila. Creemos que, en determinadas condiciones, esta podría ser explotada para una ejecución de código remota. Por defecto, usuarios de Redis autenticados poseen acceso a todos los parámetros de configuración y, por lo tanto, pueden usar "CONFIG SET proto-max-bulk-len" para cambiar el valor predeterminado seguro, haciendo que el sistema sea vulnerable.** Este problema solo afecta a Redis de 32 bits (en un sistema de 32 bits o como un ejecutable de 32 bits que se ejecuta en un sistema de 64 bits). ** El problema se corrigió en la versión 6.2 y la solución se ha modificado a versiones 6.0.11 y 5.0.11. Asegúrese de usar una de estas versiones si está ejecutando Redis de 32 bits. Una solución alternativa para mitigar el problema sin parchear el ejecutable de redis-server es impedir que los clientes ejecuten directamente `CONFIG SET`: Con Redis versiones 6.0 o más recientes, la configuración de ACL puede ser usada para bloquear el comando. Utilizando versiones anteriores, la directiva de configuración "rename-command" puede ser usada para cambiar el nombre del comando a una cadena aleatoria desconocida para usuarios, haciéndolo inaccesible. Tome en cuenta que esta solución puede tener un impacto adicional en los usuarios o los sistemas operativos que esperan que "CONFIG SET" se comporte de determinadas formas
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 5.0.11 (excluyendo) |
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.0.11 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página