Redis 被曝三大嚴重安全漏洞,PoC 代碼已公開
Redis是一個高性能、靈活且易于擴展的鍵值存儲數據庫,適用于各種應用場景,可作為緩存、數據庫和消息中間件等,具有出色的性能和穩定性。但近日,Redis數據庫被曝存在三大嚴重安全漏洞。
漏洞概述
Redis數據庫被曝存在嚴重安全漏洞,攻擊者可利用該漏洞實現遠程代碼執行(RCE)。目前相關概念驗證(PoC)代碼已在安全社區流傳。漏洞涉及HyperLogLog(HLL)數據結構實現問題,編號為CVE-2024-51741和CVE-2024-46981。
此外,Redis近日發布安全公告還披露一個拒絕服務漏洞(編號CVE-2025-48367,CVSSv4評分7.0)。該漏洞源于認證用戶對Redis多批量協議命令的濫用,可能影響服務可用性。
CVE-2024-51741
Redis 存在編號為 CVE-2024-51741 的漏洞,該漏洞于2024年10月31日被分配CVE編號,影響版本為Redis至7.2.6、7.4.1。此漏洞被歸類為有問題(棘手),對應CWE-404,即產品在資源可供重新使用之前未釋放資源或錯誤釋放資源。
該漏洞作用于ACL Selector Handler組件(其具體功能及涉及的處理邏輯未知),危害在于:經身份驗證且具備足夠權限的攻擊者,可通過提供未知輸入創建格式錯誤的ACL選擇器,當訪問該選擇器時會觸發服務器panic,最終導致拒絕服務,影響系統可用性。
在利用方面,此漏洞需通過本地攻擊實施,且需要較高權限的成功身份驗證。盡管目前技術細節和漏洞利用方式未公開,但被認為容易利用。漏洞掃描程序Nessus提供了ID為213612(對應插件:Fedora 41:valkey(2025-b332afed45))的插件,可輔助檢測目標環境是否存在該漏洞。
修復該漏洞的建議是將Redis升級至7.2.7或7.4.2版本,以此消除漏洞帶來的風險。
CVE-2024-46981
Redis存在一個代碼執行漏洞(CVE-2024-46981),CVSS評分為7.0。該漏洞源于Redis的Lua腳本引擎在內存管理方面的問題,經過身份驗證的用戶可借助特制Lua腳本操縱內存回收機制,通過EVAL和EVALSHA命令運行惡意腳本,進而可能在Redis服務器上執行任意代碼。
此漏洞影響Redis < 7.4.2、Redis < 7.2.7、Redis < 6.2.17版本,且若Redis配置未通過ACL限制EVAL和EVALSHA命令以限制Lua腳本執行,使用Lua腳本的Redis會受影響。
目前該漏洞已修復,受影響用戶可升級至Redis >= 7.4.2、Redis >= 7.2.7或Redis >= 6.2.17版本。
CVE-2025-48367
2025年7月7日,內存數據庫Redis發布安全公告,披露了一個拒絕服務(DoS)漏洞(編號CVE-2025-48367,CVSSv4評分7.0)。該漏洞由安全研究員Gabriele Digregorio通過負責任披露流程提交并經Redis開發團隊確認,源于認證用戶對Redis多批量協議命令的濫用,攻擊者在完成認證后,可通過特殊構造的命令協議觸發異常行為,導致服務中斷,雖未突破Redis“認證用戶應被信任”的核心安全假設,但可能影響服務可用性。
公告指出,此問題源于對Redis內置命令網絡協議的濫用,需攻擊者完成身份認證,未違反Redis安全模型。Redis團隊因顧慮代碼修復可能影響正常功能或降低性能,暫不計劃發布修復補丁,僅為8.0.3、7.4.5、7.2.10、6.2.19這四個活躍版本分支發布包含常規穩定性改進及可能緩解措施的更新。
針對該漏洞,Redis建議從強化訪問控制入手防護,包括實施強認證機制、避免Redis實例暴露于不可信網絡,將Redis訪問與企業身份提供商集成以增強控制,以及參照Redis安全最佳實踐加固部署環境,防范認證濫用風險。