Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023)

admin 2025年7月9日12:37:55评论15 views字数 1129阅读3分45秒阅读模式

漏洞概述

        Redis 是一个高性能的开源键值存储系统,支持多种数据结构如字符串、哈希、列表、集合和有序集合等,广泛用于缓存、消息队列和数据库场景。它基于内存存储,读写速度快,同时提供 RDB 和 AOF 持久化机制,确保数据安全。Redis 还支持事务功能,可以将多个命令打包执行,保证操作的原子性,适用于高并发场景。Redis HyperLogLog 是一种用于统计集合中不重复元素数量的概率型数据结构,基于 HyperLogLog 算法实现。它通过哈希映射和桶机制,以极低的内存占用(通常几十 KB)估算集合的基数,误差范围小且支持高并发操作。它还支持多个 HyperLogLog 对象的合并,适用于独立访客统计、社交网络用户关系统计等场景,能够高效地处理大规模数据集合的基数统计问题。

        CVE-2025-32023 是 Redis HyperLogLog 数据结构中的一个高危漏洞,受影响版本在解析 HyperLogLog 稀疏编码数据时,未能充分验证操作码中的运行长度(run-length),导致攻击者可通过构造恶意数据引发整数溢出,绕过边界检查,最终实现堆内存的越界写入,进而可能触发远程代码执行。

漏洞编号

CVE-2025-32023

漏洞类型
代码执行漏洞
漏洞评分
7.0
漏洞等级
高危
影响组件
Redis HyperLogLog
利用成熟度
PoC已公开
利用难度
利用方式
网络远程

影响范围

受影响版本
8.0.* <= redis < 8.0.3
7.2.* <= redis < 7.2.10
7.4.* <= redis < 7.4.5
2.8 <= redis < 6.2.19
修复版本
8.0.3 = redis
7.2.10 = redis
7.4.5 = redis
6.2.19 = redis

漏洞复现

银河哈希已成功复现Redis hyperloglog 远程代码执行漏洞Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023)

解决方案

升级至安全版本

https://github.com/redis/redis/releases

临时缓解措施

使用Redis ACL限制用户执行 hyperloglog 操作。

参考文献

https://github.com/redis/redis/releases 

https://github.com/redis/redis/security/advisories/GHSA-rp2m-q4j6-gr43

大连银河哈希安全技术科技有限公司成立于2022年,公司初创团队源于国内知名战队ChaMd5安全团队组建,曾获2023年大连市“连盾”演练第二名及各地市优秀攻击队,并获得多地网信办、经侦支队及应急保障中心感谢信,也服务多家CTF厂商举办赛事。

原文始发于微信公众号(内存泄漏):漏洞预警 | Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日12:37:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023)https://cn-sec.com/archives/4236237.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息