Analyse en attenteCVE-2026-23479

CVE-2026-23479: RCE in Redis 7.2.0 - 8.6.3

Plateforme

redis

Composant

redis

Corrigé dans

8.6.3

CVE-2026-23479 is a Remote Code Execution (RCE) vulnerability affecting Redis versions 7.2.0 through 8.6.2. This flaw arises from an improper error handling mechanism within the unblock client flow, allowing an authenticated attacker to trigger a use-after-free condition. The vulnerability has been patched in Redis version 8.6.3, and users are strongly advised to upgrade.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-23479 dans Redis affecte les versions de 7.2.0 à 8.6.3. Il s'agit d'une vulnérabilité d'utilisation après libération (use-after-free) qu'un attaquant authentifié peut exploiter pour parvenir à une exécution de code à distance. Le problème réside dans la manière dont Redis gère le flux de déblocage des clients. Plus précisément, lorsque une commande bloquée est réexécutée, un retour d'erreur de processCommandAndResetClient n'est pas correctement géré. Si un client bloqué est évincé pendant ce flux, une condition d'utilisation après libération se produit, permettant potentiellement l'exécution de code malveillant sur le serveur Redis. La gravité de cette vulnérabilité est élevée en raison de la possibilité d'un compromis à distance du système.

Contexte d'Exploitation

Un attaquant authentifié ayant accès au serveur Redis peut exploiter cette vulnérabilité. L'attaquant doit être capable d'envoyer des commandes qui bloquent un client, puis, pendant le processus de déblocage, déclencher l'éviction du client. Cela peut être réalisé par une combinaison de commandes bloquées et d'une charge système excessive qui force l'éviction du client. La complexité de l'exploitation dépend de la configuration du serveur Redis et de la capacité de l'attaquant à manipuler l'état du serveur. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter du code arbitraire sur le serveur, compromettant la confidentialité, l'intégrité et la disponibilité des données stockées dans Redis.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
NextGuard10–15% encore vulnérables

EPSS

0.10% (percentile 28%)

Logiciel Affecté

Composantredis
Fournisseurredis
Version minimale7.2.0
Version maximale>= 7.2.0, < 8.6.3
Corrigé dans8.6.3

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation recommandée pour CVE-2026-23479 est de mettre à niveau vers la version 8.6.3 de Redis ou ultérieure. Cette version inclut une correction qui résout la faille d'utilisation après libération. Si une mise à niveau immédiate n'est pas possible, examinez les directives de sécurité de Redis et appliquez toute configuration de sécurité supplémentaire qui peut aider à réduire le risque d'exploitation. Surveillez régulièrement les journaux Redis à la recherche d'activités suspectes et assurez-vous que seuls les clients authentifiés ont accès au serveur. Des audits de sécurité périodiques sont également une bonne pratique pour identifier et traiter les vulnérabilités potentielles.

Comment corrigertraduction en cours…

Actualice su servidor Redis a la versión 8.6.3 o posterior para mitigar la vulnerabilidad de uso después de liberar. Esta actualización corrige el manejo de errores en el flujo de desbloqueo de clientes, previniendo la posible ejecución remota de código.

Questions fréquentes

Qu'est-ce que CVE-2026-23479 — Remote Code Execution (RCE) dans Redis ?

Les versions de Redis de 7.2.0 à 8.6.3 sont vulnérables à CVE-2026-23479.

Suis-je affecté(e) par CVE-2026-23479 dans Redis ?

Vous pouvez vérifier la version de Redis en exécutant la commande redis-cli info server et en recherchant la ligne version.

Comment corriger CVE-2026-23479 dans Redis ?

Si vous ne pouvez pas mettre à niveau immédiatement, examinez les directives de sécurité de Redis et appliquez des configurations de sécurité supplémentaires pour atténuer le risque.

CVE-2026-23479 est-il activement exploité ?

Un attaquant doit avoir un accès authentifié au serveur Redis pour exploiter cette vulnérabilité.

Où trouver l'avis officiel de Redis pour CVE-2026-23479 ?

Cela signifie qu'un programme tente d'accéder à de la mémoire qui a déjà été libérée, ce qui peut provoquer un crash ou permettre l'exécution de code malveillant.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...