Vulnerabilidad en el parámetro de configuración "proto-max-bulk-len" en el comando "*BIT*" en Redis (CVE-2021-32761)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
21/07/2021
Última modificación:
07/11/2023
Descripción
Redis es una base de datos en memoria que persiste en el disco. Se presenta una vulnerabilidad que implica una lectura fuera de límites y el desbordamiento de enteros a desbordamiento de búfer a partir de la versión 2.2 y anterior a las versiones 5.0.13, 6.0.15 y 6.2.5. En los sistemas de 32 bits, el comando "*BIT*" de Redis es vulnerable al desbordamiento de enteros que puede ser potencialmente explotado para corromper la pila, filtrar contenidos arbitrarios de pila o desencadenar una ejecución de código remota . La vulnerabilidad implica cambiar el parámetro de configuración "proto-max-bulk-len" predeterminado a un valor muy grande y construir comandos de bits especialmente diseñados. Este problema sólo afecta a Redis en plataformas de 32 bits, o compilado como un binario de 32 bits. Redis versiones 5.0.3m 6.0.15, y 6.2.5 contienen parches para este problema. Una solución adicional para mitigar el problema sin parchear el ejecutable "redis-server" es prevenir que usuarios modifiquen el parámetro de configuración "proto-max-bulk-len". Esto puede hacerse usando ACL para restringir a usuarios sin privilegios de usar el comando CONFIG SET
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
6.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 2.2.0 (incluyendo) | 5.0.13 (excluyendo) |
| cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 6.0 (incluyendo) | 6.0.15 (excluyendo) |
| cpe:2.3:a:redislabs:redis:*:*:*:*:*:*:*:* | 6.2.0 (incluyendo) | 6.2.5 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/redis/redis/security/advisories/GHSA-8wxq-j7rp-g8wj
- https://lists.debian.org/debian-lts-announce/2021/07/msg00017.html
- https://lists.debian.org/debian-lts-announce/2021/08/msg00026.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/6O7AUOROBYGP5IMGJPC5HZ3R2RB6GZ5X/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/VGX7RRAWGXWXEAKJTQYSDSBO2BC3SAHD/
- https://security.gentoo.org/glsa/202209-17
- https://security.netapp.com/advisory/ntap-20210827-0004/
- https://www.debian.org/security/2021/dsa-5001



