Redis 服務器曝兩個嚴重的 RCE 漏洞,數百萬系統面臨風險
在廣泛使用的內存數據庫Redis里,發現了兩個嚴重漏洞,這可能使數百萬系統面臨拒絕服務(DoS)攻擊和遠程代碼執行(RCE)的風險。這些漏洞被標記為CVE - 2024 - 51741和CVE - 2024 - 46981,這凸顯了Redis用戶面臨著重大的安全風險,也強調了及時更新和采取緩解措施的重要性。
一、CVE - 2024 - 51741:畸形ACL選擇器引發的拒絕服務
CVE - 2024 - 51741這個漏洞影響Redis 7.0.0及以上版本。擁有足夠權限的認證用戶能夠創建一個畸形的訪問控制列表(ACL)選擇器。
當訪問這個畸形選擇器時,服務器就會崩潰,從而進入拒絕服務狀態。該問題已在Redis 7.2.7和7.4.2版本中得到修復。
Redis用戶應馬上升級到這些修復后的版本,從而保護自己的系統免受可能的利用。此漏洞是由Axel Mierczuk報告的,他為發現這個漏洞做出了貢獻。
二、CVE - 2024 - 46981:Lua腳本執行遠程代碼
CVE - 2024 - 46981這個漏洞帶來的威脅更大,因為它可能導致遠程代碼執行。這個問題是由于Redis中Lua腳本功能被濫用而產生的。認證過的攻擊者能夠編寫惡意的Lua腳本來操縱垃圾收集器,進而可能在服務器上執行任意代碼。
這個漏洞影響所有開啟了Lua腳本功能的Redis版本。針對Redis 6.2.x、7.2.x和7.4.x版本已經發布了修補程序。對于那些不能馬上更新的用戶,建議通過修改ACL規則來限制“EVAL”和“EVALSHA”命令,從而禁用Lua腳本作為額外的防范措施。
三、建議措施
1. 升級Redis
用戶應該把安裝更新到已修復漏洞的版本,即針對CVE - 2024 - 51741的7.2.7或7.4.2版本,以及針對CVE - 2024 - 46981的最新版本。
2. 限制Lua腳本
作為針對CVE - 2024 - 46981的臨時解決辦法,通過修改ACL規則阻止“EVAL”和“EVALSHA”命令來禁用Lua腳本。
3. 監控訪問控制
要確保只有受信任的用戶才能在Redis服務器上執行特權命令。這些漏洞表明在管理數據庫系統時實施強大安全策略是非常關鍵的。強烈建議Redis用戶立即行動起來,減輕風險,保護自己的環境免受潛在的利用。
參考來源:https://cybersecuritynews.com/redis-server-vulnerabilities/