Redis 服务器曝两个严重的 RCE 漏洞,数百万系统面临风险

安全
这些漏洞被标记为CVE - 2024 - 51741和CVE - 2024 - 46981,这凸显了Redis用户面临着重大的安全风险,也强调了及时更新和采取缓解措施的重要性。

在广泛使用的内存数据库Redis里,发现了两个严重漏洞,这可能使数百万系统面临拒绝服务(DoS)攻击和远程代码执行(RCE)的风险。这些漏洞被标记为CVE - 2024 - 51741和CVE - 2024 - 46981,这凸显了Redis用户面临着重大的安全风险,也强调了及时更新和采取缓解措施的重要性。

一、CVE - 2024 - 51741:畸形ACL选择器引发的拒绝服务

CVE - 2024 - 51741这个漏洞影响Redis 7.0.0及以上版本。拥有足够权限的认证用户能够创建一个畸形的访问控制列表(ACL)选择器。

当访问这个畸形选择器时,服务器就会崩溃,从而进入拒绝服务状态。该问题已在Redis 7.2.7和7.4.2版本中得到修复。

Redis用户应马上升级到这些修复后的版本,从而保护自己的系统免受可能的利用。此漏洞是由Axel Mierczuk报告的,他为发现这个漏洞做出了贡献。

二、CVE - 2024 - 46981:Lua脚本执行远程代码

CVE - 2024 - 46981这个漏洞带来的威胁更大,因为它可能导致远程代码执行。这个问题是由于Redis中Lua脚本功能被滥用而产生的。认证过的攻击者能够编写恶意的Lua脚本来操纵垃圾收集器,进而可能在服务器上执行任意代码。

这个漏洞影响所有开启了Lua脚本功能的Redis版本。针对Redis 6.2.x、7.2.x和7.4.x版本已经发布了修补程序。对于那些不能马上更新的用户,建议通过修改ACL规则来限制“EVAL”和“EVALSHA”命令,从而禁用Lua脚本作为额外的防范措施。

三、建议措施

1. 升级Redis

用户应该把安装更新到已修复漏洞的版本,即针对CVE - 2024 - 51741的7.2.7或7.4.2版本,以及针对CVE - 2024 - 46981的最新版本。

2. 限制Lua脚本

作为针对CVE - 2024 - 46981的临时解决办法,通过修改ACL规则阻止“EVAL”和“EVALSHA”命令来禁用Lua脚本。

3. 监控访问控制

要确保只有受信任的用户才能在Redis服务器上执行特权命令。这些漏洞表明在管理数据库系统时实施强大安全策略是非常关键的。强烈建议Redis用户立即行动起来,减轻风险,保护自己的环境免受潜在的利用。

参考来源:https://cybersecuritynews.com/redis-server-vulnerabilities/

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2020-05-09 10:43:54

网站安全WordPress安全Elementor

2023-01-10 00:11:56

2022-01-12 12:33:15

漏洞网络安全网络攻击

2024-02-20 14:18:13

2024-01-19 16:40:22

2022-05-05 14:01:02

DNS高危漏洞uClibc

2024-02-18 17:03:41

2024-08-22 12:38:03

2021-09-05 05:59:00

BrakTooth漏洞蓝牙设备

2021-12-30 08:36:13

漏洞Apache服务器

2022-03-24 09:59:32

漏洞黑客网络攻击

2009-08-07 10:41:34

2021-12-10 11:47:47

WiFi漏洞路由器

2023-12-06 07:22:36

2022-09-14 09:20:47

漏洞网络攻击

2021-08-10 08:22:21

漏洞网络安全网络攻击

2020-12-11 05:51:58

漏洞网络攻击网络安全

2022-02-10 19:26:26

网络攻击网络安全

2021-09-17 11:03:25

HP OMEN漏洞攻击

2021-08-30 07:48:34

黑客网络安全漏洞
点赞
收藏

51CTO技术栈公众号