Redis 被曝三大严重安全漏洞,PoC 代码已公开

Redis是严重一个高性能 、灵活且易于扩展的安全键值存储数据库,适用于各种应用场景,漏洞可作为缓存 、码已数据库和消息中间件等 ,公开具有出色的严重性能和稳定性  。但近日,安全Redis数据库被曝存在三大严重安全漏洞 。漏洞

漏洞概述

Redis数据库被曝存在严重安全漏洞 ,码已攻击者可利用该漏洞实现远程代码执行(RCE) 。公开目前相关概念验证(PoC)代码已在安全社区流传。严重漏洞涉及HyperLogLog(HLL)数据结构实现问题 ,安全编号为CVE-2024-51741和CVE-2024-46981 。漏洞

此外,源码下载码已Redis近日发布安全公告还披露一个拒绝服务漏洞(编号CVE-2025-48367,公开CVSSv4评分7.0) 。该漏洞源于认证用户对Redis多批量协议命令的滥用,可能影响服务可用性 。

CVE-2024-51741

Redis 存在编号为 CVE-2024-51741 的漏洞,该漏洞于2024年10月31日被分配CVE编号 ,影响版本为Redis至7.2.6 、7.4.1。此漏洞被归类为有问题(棘手) ,对应CWE-404 ,即产品在资源可供重新使用之前未释放资源或错误释放资源。

该漏洞作用于ACL Selector Handler组件(其具体功能及涉及的处理逻辑未知) ,危害在于:经身份验证且具备足够权限的高防服务器攻击者,可通过提供未知输入创建格式错误的ACL选择器,当访问该选择器时会触发服务器panic,最终导致拒绝服务  ,影响系统可用性 。

在利用方面 ,此漏洞需通过本地攻击实施  ,且需要较高权限的成功身份验证 。尽管目前技术细节和漏洞利用方式未公开,但被认为容易利用 。漏洞扫描程序Nessus提供了ID为213612(对应插件 :Fedora 41:valkey(2025-b332afed45))的插件 ,可辅助检测目标环境是否存在该漏洞 。免费模板

修复该漏洞的建议是将Redis升级至7.2.7或7.4.2版本 ,以此消除漏洞带来的风险。

CVE-2024-46981

Redis存在一个代码执行漏洞(CVE-2024-46981),CVSS评分为7.0 。该漏洞源于Redis的Lua脚本引擎在内存管理方面的问题,经过身份验证的用户可借助特制Lua脚本操纵内存回收机制 ,通过EVAL和EVALSHA命令运行恶意脚本 ,进而可能在Redis服务器上执行任意代码。

此漏洞影响Redis < 7.4.2 、Redis < 7.2.7 、云计算Redis < 6.2.17版本,且若Redis配置未通过ACL限制EVAL和EVALSHA命令以限制Lua脚本执行 ,使用Lua脚本的Redis会受影响 。

目前该漏洞已修复,受影响用户可升级至Redis >= 7.4.2、Redis >= 7.2.7或Redis >= 6.2.17版本 。

CVE-2025-48367

2025年7月7日,内存数据库Redis发布安全公告 ,披露了一个拒绝服务(DoS)漏洞(编号CVE-2025-48367  ,CVSSv4评分7.0) 。该漏洞由安全研究员Gabriele Digregorio通过负责任披露流程提交并经Redis开发团队确认,源于认证用户对Redis多批量协议命令的滥用,攻击者在完成认证后,可通过特殊构造的模板下载命令协议触发异常行为,导致服务中断 ,虽未突破Redis“认证用户应被信任”的核心安全假设 ,但可能影响服务可用性 。

公告指出 ,此问题源于对Redis内置命令网络协议的滥用 ,需攻击者完成身份认证 ,未违反Redis安全模型。Redis团队因顾虑代码修复可能影响正常功能或降低性能 ,暂不计划发布修复补丁,仅为8.0.3 、7.4.5、7.2.10 、6.2.19这四个活跃版本分支发布包含常规稳定性改进及可能缓解措施的源码库更新 。

针对该漏洞 ,Redis建议从强化访问控制入手防护 ,包括实施强认证机制 、避免Redis实例暴露于不可信网络,将Redis访问与企业身份提供商集成以增强控制 ,以及参照Redis安全最佳实践加固部署环境 ,防范认证滥用风险。

系统运维
上一篇:新攻击利用Windows安全绕过 0 day 漏洞投放恶意软件
下一篇:简析新一代数据安全威胁检测技术DDR