CVE-2026-23479: RCE in Redis 7.2.0 - 8.6.3
Plateforme
redis
Composant
redis
Corrigé dans
8.6.3
CVE-2026-23479 is a Remote Code Execution (RCE) vulnerability affecting Redis versions 7.2.0 through 8.6.2. This flaw arises from an improper error handling mechanism within the unblock client flow, allowing an authenticated attacker to trigger a use-after-free condition. The vulnerability has been patched in Redis version 8.6.3, and users are strongly advised to upgrade.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2026-23479 dans Redis affecte les versions de 7.2.0 à 8.6.3. Il s'agit d'une vulnérabilité d'utilisation après libération (use-after-free) qu'un attaquant authentifié peut exploiter pour parvenir à une exécution de code à distance. Le problème réside dans la manière dont Redis gère le flux de déblocage des clients. Plus précisément, lorsque une commande bloquée est réexécutée, un retour d'erreur de processCommandAndResetClient n'est pas correctement géré. Si un client bloqué est évincé pendant ce flux, une condition d'utilisation après libération se produit, permettant potentiellement l'exécution de code malveillant sur le serveur Redis. La gravité de cette vulnérabilité est élevée en raison de la possibilité d'un compromis à distance du système.
Contexte d'Exploitation
Un attaquant authentifié ayant accès au serveur Redis peut exploiter cette vulnérabilité. L'attaquant doit être capable d'envoyer des commandes qui bloquent un client, puis, pendant le processus de déblocage, déclencher l'éviction du client. Cela peut être réalisé par une combinaison de commandes bloquées et d'une charge système excessive qui force l'éviction du client. La complexité de l'exploitation dépend de la configuration du serveur Redis et de la capacité de l'attaquant à manipuler l'état du serveur. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter du code arbitraire sur le serveur, compromettant la confidentialité, l'intégrité et la disponibilité des données stockées dans Redis.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation recommandée pour CVE-2026-23479 est de mettre à niveau vers la version 8.6.3 de Redis ou ultérieure. Cette version inclut une correction qui résout la faille d'utilisation après libération. Si une mise à niveau immédiate n'est pas possible, examinez les directives de sécurité de Redis et appliquez toute configuration de sécurité supplémentaire qui peut aider à réduire le risque d'exploitation. Surveillez régulièrement les journaux Redis à la recherche d'activités suspectes et assurez-vous que seuls les clients authentifiés ont accès au serveur. Des audits de sécurité périodiques sont également une bonne pratique pour identifier et traiter les vulnérabilités potentielles.
Comment corrigertraduction en cours…
Actualice su servidor Redis a la versión 8.6.3 o posterior para mitigar la vulnerabilidad de uso después de liberar. Esta actualización corrige el manejo de errores en el flujo de desbloqueo de clientes, previniendo la posible ejecución remota de código.
Questions fréquentes
Qu'est-ce que CVE-2026-23479 — Remote Code Execution (RCE) dans Redis ?
Les versions de Redis de 7.2.0 à 8.6.3 sont vulnérables à CVE-2026-23479.
Suis-je affecté(e) par CVE-2026-23479 dans Redis ?
Vous pouvez vérifier la version de Redis en exécutant la commande redis-cli info server et en recherchant la ligne version.
Comment corriger CVE-2026-23479 dans Redis ?
Si vous ne pouvez pas mettre à niveau immédiatement, examinez les directives de sécurité de Redis et appliquez des configurations de sécurité supplémentaires pour atténuer le risque.
CVE-2026-23479 est-il activement exploité ?
Un attaquant doit avoir un accès authentifié au serveur Redis pour exploiter cette vulnérabilité.
Où trouver l'avis officiel de Redis pour CVE-2026-23479 ?
Cela signifie qu'un programme tente d'accéder à de la mémoire qui a déjà été libérée, ce qui peut provoquer un crash ou permettre l'exécution de code malveillant.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...