Redis 安全公告:五個 CVE 涵蓋 Use-After-Free 與 RESTORE 指令記憶體存取漏洞
Redis Blog · 2026-05-05
Redis 在 2026 年 5 月 5 日一次性發布五個 CVE 的安全公告,其中四個評級為高危(CVSS 7.7),涉及 Redis 核心、RedisTimeSeries 模組與 RedisBloom 模組。所有漏洞均由已認證用戶(authenticated user)可觸發,潛在影響為遠端程式碼執行(RCE)或系統完全入侵。
漏洞機制
CVE-2026-23479(CVSS 7.7):阻塞用戶端(blocked client)在被驅逐的同時重新執行阻塞指令時,存在 use-after-free。問題根源在於 processCommandAndResetClient 返回錯誤時,程式碼未正確處理該情境,可能讓攻擊者透過精心設計的指令時序觸發懸空指標(dangling pointer)存取,進而達成 RCE。
CVE-2026-25243(CVSS 7.7):RESTORE 指令在處理特製的序列化負載(serialized payload)時觸發無效記憶體存取(invalid memory access),可導致 RCE。
CVE-2026-25588(CVSS 7.7):當 RedisTimeSeries 模組已部署時,RESTORE 指令的相同序列化解析路徑存在獨立的無效記憶體存取路徑。
CVE-2026-25589(CVSS 7.7):與 CVE-2026-25588 機制相似,但影響 RedisBloom 模組部署環境。
CVE-2026-23631(CVSS 6.1):在停用 replica-read-only(即 replica-read-only no)的主從複製組態中,Lua 腳本的同步機制存在 use-after-free,可由已認證用戶利用主從同步時序觸發。
受影響版本
- Redis Software:8.0.6 及以下所有版本
- Redis OSS/CE:所有版本
- RedisTimeSeries(CVE-2026-25588):所有版本
- RedisBloom(CVE-2026-25589):所有版本
修補與緩解
已修補版本:
- Redis OSS/CE:
6.2.22、7.2.14、7.4.9、8.2.6、8.4.3、8.6.3 - Redis Software:
8.0.10-64、7.22.2-79、7.8.6-253、7.4.6-279、7.2.4-153 - RedisTimeSeries:
v1.12.14、v1.10.24、v1.8.23 - RedisBloom:
v2.8.20、v2.6.28、v2.4.23
Redis Cloud 用戶在公告發布時已自動受到保護,自托管實例需手動更新。除升級外,縮小網路存取範圍(僅允許授權來源)、啟用 protected-mode、以及限制 RESTORE 指令執行權限(透過 ACL)可作為短期緩解措施。