Análisis pendienteCVE-2026-25589

CVE-2026-25589: RCE en RedisBloom para Redis

Plataforma

redis

Componente

redis-server

Corregido en

2.8.20

La vulnerabilidad CVE-2026-25589 afecta a RedisBloom, un módulo para Redis que implementa estructuras de datos probabilísticas. Esta falla de seguridad permite la ejecución remota de código (RCE) en versiones de RedisBloom anteriores a 2.8.20. Un atacante autenticado con permisos para usar el comando RESTORE puede explotar esta vulnerabilidad inyectando payloads serializados maliciosos, comprometiendo la integridad del servidor. La solución recomendada es actualizar a la versión 2.8.20 o implementar restricciones de acceso a través de ACL.

Impacto y Escenarios de Ataque

La explotación exitosa de CVE-2026-25589 permite a un atacante autenticado ejecutar código arbitrario en el servidor Redis. Esto podría resultar en la toma de control completa del sistema, incluyendo el acceso a datos sensibles almacenados en la base de datos Redis. El atacante podría leer, modificar o eliminar datos, así como instalar malware o utilizar el servidor como punto de apoyo para ataques a otros sistemas en la red. La naturaleza de la vulnerabilidad, que involucra la manipulación de datos serializados a través del comando RESTORE, presenta similitudes con otras vulnerabilidades de deserialización que han sido explotadas en el pasado para lograr RCE.

Contexto de Explotación

La vulnerabilidad CVE-2026-25589 fue publicada el 5 de mayo de 2026. La probabilidad de explotación se considera media debido a la necesidad de autenticación y el conocimiento técnico requerido para crear un payload malicioso. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de información sobre la vulnerabilidad podría cambiar esta situación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.27% (50% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componenteredis-server
ProveedorRedisBloom
Versión máxima2.8.20
Corregido en2.8.20

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada
  2. Modificada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2026-25589 es actualizar RedisBloom a la versión 2.8.20 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al comando RESTORE utilizando las listas de control de acceso (ACL) de Redis. Esto limita la capacidad de los atacantes para ejecutar comandos maliciosos. Además, se recomienda revisar y auditar los permisos de usuario existentes para asegurar que solo los usuarios autorizados tengan acceso al comando RESTORE. Después de la actualización, verifique la corrección ejecutando un análisis de vulnerabilidades en el servidor RedisBloom.

Cómo corregirlotraduciendo…

Actualice el módulo RedisBloom a la versión 2.8.20 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE utilizando reglas de ACL para evitar que atacantes no autorizados exploten esta falla.

Preguntas frecuentes

¿Qué es CVE-2026-25589 — RCE en RedisBloom para Redis?

CVE-2026-25589 es una vulnerabilidad de Ejecución Remota de Código (RCE) en RedisBloom, un módulo para Redis, que permite a un atacante autenticado ejecutar código malicioso a través del comando RESTORE en versiones anteriores a 2.8.20.

¿Estoy afectado por CVE-2026-25589 en RedisBloom?

Si está utilizando RedisBloom en una versión anterior a 2.8.20, es probable que esté afectado. Verifique su versión actual y aplique la actualización o las mitigaciones recomendadas.

¿Cómo soluciono CVE-2026-25589 en RedisBloom?

La solución es actualizar RedisBloom a la versión 2.8.20 o superior. Como alternativa, restrinja el acceso al comando RESTORE utilizando ACLs de Redis.

¿Se está explotando activamente CVE-2026-25589?

Actualmente no se han reportado campañas de explotación activas, pero la vulnerabilidad es pública y podría ser explotada en el futuro. Monitoree las fuentes de inteligencia de amenazas.

¿Dónde puedo encontrar el advisory oficial de Redis para CVE-2026-25589?

Consulte el sitio web oficial de Redis y su blog de seguridad para obtener información sobre CVE-2026-25589 y las actualizaciones disponibles: [https://redis.io/](https://redis.io/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...