潍坊市论坛

注册

 

发新话题 回复该主题

安全风险通告Redis远程代码执行漏 [复制链接]

1#

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告和有效解决方案。

风险通告

近日,奇安信CERT监测到官方修复了Redis远程代码执行漏洞(CVE--),在32位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。

当前漏洞状态

细节是否公开

PoC状态

EXP状态

在野利用

未知

未知

未知

漏洞描述

Redis是完全开源的一个高性能的key-value数据库,支持数据的持久化,支持数据的备份,同时还提供list,set,zset,hash等数据结构的存储。

近日,奇安信CERT监测到官方修复了Redis远程代码执行漏洞(CVE--),在32位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。

风险等级

奇安信CERT风险评级为:高危风险等级:蓝色(一般事件)

影响范围

Redis5.0.13

Redis6.0.15

Redis6.2.5

处置建议

1.升级至安全版本及以上,或使用64位Redis。

32位Redis安全版本:Redis6.2.5、Redis6.0.15、Redis5.0.13

2.缓解措施:

启用Redis身份认证,禁止非特权用户调用BITFIELD命令以及CONFIGSET指令。

参考资料

[1]
分享 转发
TOP
发新话题 回复该主题