首页
社区
课程
招聘
Redis 远程代码执行漏洞曝光:官方容器现“老式”栈溢出高危风险
发表于: 1天前 437

Redis 远程代码执行漏洞曝光:官方容器现“老式”栈溢出高危风险

1天前
437

近日,JFrog安全研究团队公开披露了Redis数据库中一个高危漏洞的完整利用链,证实“老式”栈缓冲区溢出攻击在2026年仍具极大危害性。该漏洞编号为CVE-2025-62507,CVSS评分高达8.8,影响Redis 8.2.0至8.2.2版本,可被攻击者用于实现远程代码执行(RCE)。

漏洞根源在于Redis 8.2版本新增的XACKDEL命令。此命令用于优化流处理,支持在单个原子操作中确认并删除多条消息,但开发者未对用户输入的消息ID数量进行边界检查。当攻击者传入的ID数量超过函数栈上固定大小数组的容量时,数据会溢出并覆盖栈上的关键内存,包括函数返回地址。


更令人担忧的是,JFrog团队发现官方Redis Docker镜像未启用栈金丝雀(stack canary)保护机制,这一安全疏漏让原本复杂的栈溢出攻击变得极易实现。攻击者可精准控制指令指针,通过面向返回编程(ROP)绕过NX(不可执行)保护,调用系统mprotect函数将栈标记为可执行,最终运行恶意Shellcode。研究人员已通过构造包含XGROUP CREATE和特制XACKDEL命令的攻击序列,成功触发反向Shell,完整验证了攻击链的可行性。


根据Shodan扫描数据,全球约有3262台服务器运行受影响的Redis版本,其中美国、德国、中国的暴露数量位居前三。由于Redis默认不强制身份验证,该漏洞可被未经授权的远程攻击者直接利用,成为黑客的重点攻击目标。


目前,Redis官方已在8.3.2版本中修复该漏洞。安全专家建议所有使用受影响版本的用户立即升级,并检查Redis实例的网络暴露情况,限制公网访问以降低被攻击风险。



资讯来源securityonline.info

转载请注明出处和本文链接



传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 10
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
紧跟时代。使用最新的版本
1天前
0
雪    币: 10
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
对于我们这种菜鸟来说,看到漏洞,跟着解决方案更新版本的就可以了。其他的就无能为力了!
1天前
0
雪    币: 10
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
习惯就好了。跟着最新版本走
1天前
0
游客
登录 | 注册 方可回帖
返回