【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

admin 2025年7月8日20:43:52评论1 views字数 661阅读2分12秒阅读模式
【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

漏洞描述:

该漏洞产生的原因是Rеdiѕ在处理hуреrlоɡlоɡ操作时,未对输入字符串进行严格验证导致经过身份验证的本地用户可以使用特制的字符串来触发hуреrlоɡlоɡ操作中的堆栈堆越界写入,从而可能导致远程代码执行。

【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023
【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

影响产品:

8.0.* <= Redis < 8.0.3

7.4.* <= Redis < 7.4.5

7.2.* <= Redis < 7.2.10

2.8 <= Redis < 6.2.19 

检测方法:

检查Redis服务器是否运行在已知受影响的版本上,并验证是否已应用相关补丁

修复建议:

补丁名称:

Rеdiѕ hуреrlоɡlоɡ远程代码执行漏洞的补丁—-更新至最新版本8.0.3

文件链接:

https://github.com/redis/redis/releases/tag/8.0.3 

目前官方已有可更新版本,建议受影响用户升级至最新版本:

Rеdiѕ 8.0.* >= 8.0.3

Rеdiѕ 7.4.*>= 7.4.5

Rеdiѕ 7.2.*>= 7.2.10

Rеdiѕ >= 6.2.19

官方补丁下载地址:

https://github.com/redis/redis/releases 

临时缓解措施:

1.漏洞利用需要攻击者通过Redis身份认证,建议用户加强Redis的权限校验以及设置强密码,防止未授权或者利用弱口令访问。

2.使用ACL限制用户执行hуреrlоɡlоɡ操作

3.利用安全组设置Redis仅对可信地址开放

原文始发于微信公众号(飓风网络安全):【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月8日20:43:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023https://cn-sec.com/archives/4234860.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息