資安雷達 2026 年 5 月 6 日

2026-05-06 — Redis 五個 CVE:Use-After-Free 與 RESTORE 記憶體漏洞

primary=https://redis.io/en/blog/security-advisory-cve202623479-cve202625243-cve-2026-25588-cve202625589-cve-2026-23631/

Redis 安全公告:五個 CVE 涵蓋 Use-After-Free 與 RESTORE 指令記憶體存取漏洞

Redis Blog · 2026-05-05

Redis 在 2026 年 5 月 5 日一次性發布五個 CVE 的安全公告,其中四個評級為高危(CVSS 7.7),涉及 Redis 核心、RedisTimeSeries 模組與 RedisBloom 模組。所有漏洞均由已認證用戶(authenticated user)可觸發,潛在影響為遠端程式碼執行(RCE)或系統完全入侵。

漏洞機制

CVE-2026-23479(CVSS 7.7):阻塞用戶端(blocked client)在被驅逐的同時重新執行阻塞指令時,存在 use-after-free。問題根源在於 processCommandAndResetClient 返回錯誤時,程式碼未正確處理該情境,可能讓攻擊者透過精心設計的指令時序觸發懸空指標(dangling pointer)存取,進而達成 RCE。

CVE-2026-25243(CVSS 7.7):RESTORE 指令在處理特製的序列化負載(serialized payload)時觸發無效記憶體存取(invalid memory access),可導致 RCE。

CVE-2026-25588(CVSS 7.7):當 RedisTimeSeries 模組已部署時,RESTORE 指令的相同序列化解析路徑存在獨立的無效記憶體存取路徑。

CVE-2026-25589(CVSS 7.7):與 CVE-2026-25588 機制相似,但影響 RedisBloom 模組部署環境。

CVE-2026-23631(CVSS 6.1):在停用 replica-read-only(即 replica-read-only no)的主從複製組態中,Lua 腳本的同步機制存在 use-after-free,可由已認證用戶利用主從同步時序觸發。

受影響版本

  • Redis Software:8.0.6 及以下所有版本
  • Redis OSS/CE:所有版本
  • RedisTimeSeries(CVE-2026-25588):所有版本
  • RedisBloom(CVE-2026-25589):所有版本

修補與緩解

已修補版本:

  • Redis OSS/CE6.2.227.2.147.4.98.2.68.4.38.6.3
  • Redis Software8.0.10-647.22.2-797.8.6-2537.4.6-2797.2.4-153
  • RedisTimeSeriesv1.12.14v1.10.24v1.8.23
  • RedisBloomv2.8.20v2.6.28v2.4.23

Redis Cloud 用戶在公告發布時已自動受到保護,自托管實例需手動更新。除升級外,縮小網路存取範圍(僅允許授權來源)、啟用 protected-mode、以及限制 RESTORE 指令執行權限(透過 ACL)可作為短期緩解措施。

原始來源:Redis Blog — Security Advisory: Multiple CVEs


End of article
0
Would love your thoughts, please comment.x
()
x