【安全风险通告】Redis远程代码执行漏洞安全风险通告

admin 2021年7月23日16:00:50评论174 views字数 932阅读3分6秒阅读模式
【安全风险通告】Redis远程代码执行漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




风险通告



近日,奇安信CERT监测到官方修复了Redis远程代码执行漏洞(CVE-2021-32761),在32 位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD 命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。



当前漏洞状态



细节是否公开

PoC状态

EXP状态

在野利用

未知

未知

未知




漏洞描述

Redis 是完全开源的一个高性能的 key-value 数据库,支持数据的持久化,支持数据的备份,同时还提供list,set,zset,hash等数据结构的存储。

近日,奇安信CERT监测到官方修复了Redis远程代码执行漏洞(CVE-2021-32761),在32 位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD 命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。



风险等级

奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)



影响范围

Redis < 5.0.13 

Redis < 6.0.15

Redis < 6.2.5



处置建议

1.升级至安全版本及以上,或使用64位Redis。

32位Redis安全版本:Redis 6.2.5、Redis 6.0.15、Redis 5.0.13


2.缓解措施:

启用Redis身份认证,禁止非特权用户调用BITFIELD命令以及CONFIG SET指令。



参考资料

[1]https://github.com/redis/redis/security/advisories/GHSA-8wxq-j7rp-g8wj



时间线

2021年7月22日,奇安信 CERT发布安全风险通告


【安全风险通告】Redis远程代码执行漏洞安全风险通告点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情






【安全风险通告】Redis远程代码执行漏洞安全风险通告

奇安信CERT长期招募安全研究员

↓ ↓ ↓ 向下滑动图片了解更多↓ ↓ ↓


本文始发于微信公众号(奇安信 CERT):【安全风险通告】Redis远程代码执行漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月23日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全风险通告】Redis远程代码执行漏洞安全风险通告https://cn-sec.com/archives/432817.html

发表评论

匿名网友 填写信息