各位师生,您好,
近期接网络安全公司安全通报,Redis官方修复了远程代码执行漏洞(CVE-2021-32761),在32位版本的Redis上,拥有Redis访问权限的攻击者可利用BITFIELD命令和proto-max-bulk-len配置,造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议Redis师生用户及时安装更新补丁,避免发生网络安全事件。
漏洞描述
Redis是完全开源的一个高性能的key-value数据库,支持数据的持久化,支持数据的备份,同时还提供list,set,zset,hash等数据结构的存储。
近日,Redis官方修复了Redis远程代码执行漏洞(CVE-2021-32761),在32位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD 命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。
风险等级
风险评级为:高危
影响范围
Redis < 5.0.13
Redis < 6.0.15
Redis < 6.2.5
处置建议
1.升级至安全版本及以上,或使用64位Redis。
32位Redis安全版本:Redis 6.2.5、Redis 6.0.15、Redis 5.0.13
2.缓解措施:
启用Redis身份认证,禁止非特权用户调用BITFIELD命令以及CONFIG SET指令。
参考资料:https://github.com/redis/redis/security/advisories/GHSA-8wxq-j7rp-g8wj
信息来源:奇安信CERT