Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el comando "STRALGO LCS" en Redis (CVE-2021-32625)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-190 Desbordamiento o ajuste de enteros
Fecha de publicación:
02/06/2021
Última modificación:
07/11/2023

Descripción

Redis es un almacén de estructuras de datos en memoria de código abierto (con licencia BSD), utilizado como base de datos, caché y corredor de mensajes. Un error de desbordamiento de enteros en la versión 6.0 o más reciente de Redis, podría ser explotado usando el comando STRALGO LCS para corromper la pila y potencialmente resultar en la ejecución remota de código. Esto es el resultado de una corrección incompleta de CVE-2021-29477. El problema se ha corregido en las versiones 6.2.4 y 6.0.14. Una solución adicional para mitigar el problema sin parchear el ejecutable de redis-server es utilizar la configuración ACL para evitar que los clientes utilicen el comando STRALGO LCS. En los sistemas de 64 bits que tienen las correcciones de CVE-2021-29477 (6.2.3 o 6.0.13), basta con asegurarse de que el parámetro de configuración proto-max-bulk-len es menor que 2GB (el valor predeterminado es 512MB)

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:x84:* 6.0.0 (incluyendo) 6.0.14 (excluyendo)
cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:x84:* 6.2.0 (incluyendo) 6.2.4 (excluyendo)
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*