Vulnerabilidad en la ACL en el parámetro de configuración "set-max-intset-entries" en Redis (CVE-2021-29478)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
04/05/2021
Última modificación:
07/11/2023
Descripción
Redis es una estructura de datos en memoria de código abierto (con licencia BSD) almacenado, utilizado como base de datos, caché y agente de mensajes. Un bug de desbordamiento de enteros en Redis versiones 6.2 anteriores a 6.2.3, podría ser explotada para corromper la pila y potencialmente resultar en una ejecución de código remota. Redis versiones 6.0 y anteriores no están directamente afectadas por este problema. El problema es corregido en la versión 6.2.3. Una solución alternativa para mitigar el problema sin parchear el ejecutable "redis-server" es impedir que los usuarios modifiquen el parámetro de configuración "set-max-intset-entries". Esto puede realizarse usando la ACL para restringir que los usuarios no privilegiados usen el comando "CONFIG SET"
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 6.2.0 (incluyendo) | 6.2.3 (excluyendo) |
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/redis/redis/security/advisories/GHSA-qh52-crrg-44g3
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/BPWBIZXA67JFIB63W2CNVVILCGIC2ME5/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EZJ6JGQ2ETZB2DWTQSGCOGG7EF3ILV4V/
- https://redis.io/
- https://security.gentoo.org/glsa/202107-20



