Vulnerabilidad en el comando "STRALGO LCS" en Redis (CVE-2021-29477)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
04/05/2021
Última modificación:
07/11/2023
Descripción
Redis es una estructura de datos en memoria de código abierto (con licencia BSD) almacenado, utilizado como base de datos, caché y agente de mensajes. Un bug de desbordamiento de enteros en Redis versión 6.0 o más reciente podría ser explotada usando el comando "STRALGO LCS" para corromper la pila y potencialmente resultar en una ejecución de código remota. El problema se corrigió en las versiones 6.2.3 y 6.0.13. Una solución alternativa para mitigar el problema sin parchear el ejecutable redis-server es usar la configuración de ACL para impedir que los clientes usen el comando "STRALGO LCS"
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.0.13 (excluyendo) |
| cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 6.2.0 (incluyendo) | 6.2.3 (excluyendo) |
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/redis/redis/security/advisories/GHSA-vqxj-26vj-996g
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/BHWOF7CBVUGDK3AN6H3BN3VNTH2TDUZZ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/BPWBIZXA67JFIB63W2CNVVILCGIC2ME5/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EZJ6JGQ2ETZB2DWTQSGCOGG7EF3ILV4V/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/SN7INTZFE34MIQJO7WDDTIY5LIBGN6GI/
- https://redis.io/
- https://security.gentoo.org/glsa/202107-20



