关于防范Redis远程代码执行漏洞的安全预警

发布时间:2021-07-23浏览次数:857

各位师生,您好,

近期接网络安全公司安全通报,Redis官方修复了远程代码执行漏洞(CVE-2021-32761),在32位版本的Redis上,拥有Redis访问权限的攻击者可利用BITFIELD命令和proto-max-bulk-len配置,造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议Redis师生用户及时安装更新补丁,避免发生网络安全事件

漏洞描述

Redis是完全开源的一个高性能的key-value数据库,支持数据的持久化,支持数据的备份,同时还提供list,set,zset,hash等数据结构的存储。

近日,Redis官方修复了Redis远程代码执行漏洞(CVE-2021-32761),在32位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD 命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。

风险等级

风险评级为:高危

影响范围

Redis < 5.0.13

Redis < 6.0.15

Redis < 6.2.5

处置建议

1.升级至安全版本及以上,或使用64位Redis。

32位Redis安全版本:Redis 6.2.5、Redis 6.0.15、Redis 5.0.13

2.缓解措施:

启用Redis身份认证,禁止非特权用户调用BITFIELD命令以及CONFIG SET指令。


参考资料:https://github.com/redis/redis/security/advisories/GHSA-8wxq-j7rp-g8wj

信息来源:奇安信CERT