问题描述
在安全级别要求高的公司中,任何系统都会进行安全扫描。比如Azure 云上的Redis服务,也在扫描的范围中,最后发现Redis 4.0存在以下漏洞:
- CVE-2019-10192:https://nvd.nist.gov/vuln/detail/CVE-2019-10192
- CVE-2019-10193:https://nvd.nist.gov/vuln/detail/CVE-2019-10193
- CVE-2018-12453:https://nvd.nist.gov/vuln/detail/CVE-2018-12453
问题解答
根据漏洞编号(CVE: Common Vulnerabilities and Exposures, 常见的漏洞和风险),分析这些漏洞均发生在Redis 5.x, 4.x, 3.x中。如:
CVE-2019-10192 Detail
Description :A heap-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x before 4.0.14 and 5.x before 5.0.4. By carefully corrupting a hyperloglog using the SETRANGE command, an attacker could trick Redis interpretation of dense HLL encoding to write up to 3 bytes beyond the end of a heap-allocated buffer.
描述:在 Redis hyperloglog 数据结构版本 3.x的 3.2.13 之前,4.x 的4.0.14 之前和 5.x的 5.0.4 之前发现了一个堆缓冲区溢出漏洞。使用 SETRANGE 命令破坏 hyperloglog,攻击者可以欺骗 Redis 对密集 HLL 编码的解释,以写入超出堆分配缓冲区末尾多达 3 个字节的内容。
CVE-2019-10193 Detail
Description : A stack-buffer overflow vulnerability was found in the Redis hyperloglog data structure versions 3.x before 3.2.13, 4.x before 4.0.14 and 5.x before 5.0.4. By corrupting a hyperloglog using the SETRANGE command, an attacker could cause Redis to perform controlled increments of up to 12 bytes past the end of a stack-allocated buffer.
描述:在 Redis hyperloglog 数据结构版本 3.x 的 3.2.13 之前,4.x 的 4.0.14 之前和 5.x 的 5.0.4 之前发现了一个堆缓冲区溢出漏洞。使用 SETRANGE 命令破坏 hyperloglog,攻击者可以导致 Redis 在栈分配缓冲区末尾超过 12 个字节的受控增量
CVE-2018-12453 Detail
Description : Type confusion in the xgroupCommand function in t_stream.c in redis-server in Redis before 5.0 allows remote attackers to cause denial-of-service via an XGROUP command in which the key is not a stream.
描述:Redis 5.0 之前的 Redis-server 中的 t_stream.c 中的 xgroupCommand 函数存在类型混淆漏洞,远程攻击者可以通过 XGROUP 命令导致拒绝服务
如果要规避这些漏洞,只能升级Redis版本,而Azure Redis只支持4.x, 6.x 。
并且近期Redis 4.x也即将退役,所有的Azure Redis都将被升级到6.X。
当然,也可以手动升级Redis版本来主动规避风险。
参考资料
What's been retired from Azure Cache for Redis? - Azure Cache for Redis | Azure Docs
标签:4.0,before,Redis,漏洞,Azure,CVE,hyperloglog From: https://www.cnblogs.com/lulight/p/17307571.html