• בלוג
  • גרסה חדשה ל-Redis סוגרת שלוש פרצות ברמת סיכון בינונית

גרסה חדשה ל-Redis סוגרת שלוש פרצות ברמת סיכון בינונית

    גרסה חדשה ל-Redis סוגרת שלוש פרצות ברמת סיכון בינונית

    פורסם ב 13-10-2024

    information-security

    Redis משחררת עדכון גירסה, לאחר שהתגלו שלוש פרצות בפלטפורמה שלה. הפרצות חושפות את מערכות המשתמשים למתקפות של הוצאת קוד לפועל מרחוק (RCE), השתלטות על השרת, ומניעת-שירות (DoS) עקב הפלת השרת.

    הפרצות תוייגו כ-CVE-2024-31449, CVE-2024-31227 ו- CVE-2024-31228, והן בעלות דירוגי CVSSv3 שונים (פרטים בהמשך). הן תוקנו בגירסאות 7.4.1, 7.2.6 ו-6.2.16 וקיימות בכל הגירסאות הקודמות להן.
    ניתן לקרוא את הדיווח עליהן כאן.

    הפרצות וכיצד הן עובדות

    CVE-2024-31449 – פרצה זו נובעת משגיאת גבול (boundry error – כאשר ערך בלתי קביל מוכנס ליישום, כמו מספרים גבוהים או נמוכים יותר מטווח המספרים המותר) במנוע של Redis לייצור סקריפטים בשפת Lua. תוקף פוטנציאלי יכול לנצל את החולשה הזו כדי לגרום ל”גלישת חוצץ” (stack-based buffer overflow) בספריית הביט של Redis. את המתקפה ניתן לבצע באמצעות סקריפט Lua שהוכן על ידי התוקף במיוחד למטרה זו. אם המתקפה הצליחה, התוקף יכול לבצע הוצאת קוד לפועל מרחוק (RCE) ואף להשתלט על השרת.
    הפרצה מדורגת כ-7.0 מתוך 10 בסולם CVSSv3 (רמת סיכון גבוהה). היא דווחה על ידי אנקי שיאנג (Ankki Zsyang) מחברת Shenzhen Ankki Technologies.

    CVE-2024-31227 – את הפרצה הזו ניתן לנצל בתנאי שהתוקף עבר אימות בהצלחה, ובתנאי שיש לו את אישורי המערכת הנחוצים.
    כאשר מתקיימים שני התנאים האלה, התוקף יכול ליצור סלקטור ACL “מיוחד” (בדו”ח של Redis משתמשים במילה malformed). גישה לסלקטור ACL הזה תביא לקריסת השרת (בדומה ל-BSOD בווינדוס), כלומר, מתקפת מניעת שירות (DoS) מוצלחת. הפרצה בבסיסה נובעת מווידוא בלתי מספיק של בטיחות הקלט בעת יצירת הסלקטור.
    הפרצה דורגה כ-4.4 מתוך 10 בסולם CVSSv3, ודווחה על ידי אקסל מיירצ’וק ( Axel Mierczuk), חוקר סייבר מחברת RBC.

    CVE-2024-31228 – גם פרצה זו חושפת את המשתמשים למתקפת מניעת-שירות (DoS).
    הפרצה מאפשרת לתוקף פוטנציאלי, בהנחה שהוא משתמש מאומת במערכת, ליצור תבניות ארוכות במיוחד של התאמת מחרוזות (String matches) בפקודות נתמכות כגוןKEYS, SCAN, PSUBSCRIBE, FUNCTION LIST, COMMAND LIST ועוד. הצלחה ביצירת תבניות ארוכות במיוחד תוביל לגלישת חוצץ (buffer overflow) וקריסה של תהליכים במערכת.
    הפרצה, שדווחה על ידי משתמש Github בשם tomistripping , מדורגת כ-5.5 מתוך 10 בסולם CVSSv3.

    סימנים שיכולים להצביע על כך שבוצע ניסיון התקפה על השרת שלכם:

    – בוצעה גישה למסד הנתונים של Redis מגורם לא מאושר או בלתי ידוע
    – ישנם סימנים לתעבורת רשת נכנסת/יוצאת בלתי ידועה או לא סטנדרטית ל- או מ-מסד הנתונים של Redis.
    – השרת שלכם, עליו מותקנת Redis, קורס ללא כל סיבה נראית לעין. יש לשים לב במיוחד לקריסות הקשורות למנוע Lua ב-Redis.
    – משתמש כלשהו בשרת עליו מותקנת Redis מוציא לפועל פקודות שאיננו אמור להשתמש בהן, או כאלה שמעלות חשד לגבי מטרותיו.
    – שינויים בלתי מוסברים או בלתי הגיוניים במערכת הקבצים של השרת. שינויים בתיקיות בעלות קשר ישיר ל-Redis צריכות להעלות חשד מוגבר.

    התגוננות מפני מתקפות דרך Redis

    בצעו עדכון לגירסאות בהן תוקנו הפרצות – 7.4.1, 7.2.6 ו-6.2.16 – או לגירסאות החדשות ביותר של Redis.

    בנוסף, ניתן לנקוט באמצעי הזהירות הבאים:

    – הגבלת הגישה לרשת ולמסד הנתונים של Redis למשתמשים מורשים בלבד. וודאו שמשתמשים בעלי גישה למסד הנתונים של Redis מחזיקים בהרשאות הנחוצות לשימוש בו.
    – שימוש בפיירוול להגבלת תקשורת הרשת הנכנסת והיוצאת ממקורות מורשים, מאומתים ובטוחים בלבד.
    – יישום תהליכי אימות ואישור של משתמשים, כולל הפעלת protect-mode ב-Redis. אל תשתמשו בקונפיגורציות המאפשרות גישה ללא אימות משתמשים וללא אישורי גישה.
    – גישה לשימוש בסקריפטים של Lua צריכה להינתן לגורמים שאתם סומכים עליהם בלבד.

    השותפים שלנו

    • js-partners-02
    • js-partners-03
    • js-partners-04
    • js-partners-06
    • mariadb-icon
    • docker-icon
    • nodejs
    Skip to content