风险通告
近日,奇安信CERT监测到官方修复了Redis远程代码执行漏洞(CVE-2021-32761),在32 位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD 命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。
当前漏洞状态
细节是否公开 |
PoC状态 |
EXP状态 |
在野利用 |
否 |
未知 |
未知 |
未知 |
近日,奇安信CERT监测到官方修复了Redis远程代码执行漏洞(CVE-2021-32761),在32 位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD 命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。
Redis < 5.0.13
Redis < 6.0.15
Redis < 6.2.5
32位Redis安全版本:Redis 6.2.5、Redis 6.0.15、Redis 5.0.13
2.缓解措施:
启用Redis身份认证,禁止非特权用户调用BITFIELD命令以及CONFIG SET指令。
2021年7月22日,奇安信 CERT发布安全风险通告
本文始发于微信公众号(奇安信 CERT):【安全风险通告】Redis远程代码执行漏洞安全风险通告
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论