Analyse en attenteCVE-2026-23631

CVE-2026-23631: RCE in Redis 8.6.3 and Earlier

Plateforme

redis

Composant

redis

Corrigé dans

8.6.3

This vulnerability affects Redis, an in-memory data structure store, allowing authenticated attackers to trigger a use-after-free condition. The flaw resides in the master-replica synchronization mechanism when Lua scripting is enabled. Versions of Redis prior to 8.6.3 are vulnerable, and a fix is available in version 8.6.3.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-23631 dans Redis affecte les versions utilisant le scripting Lua. Un attaquant authentifié peut exploiter le mécanisme de synchronisation maître-réplica pour déclencher une erreur d'utilisation après libération (use-after-free) sur les réplicas où l'option 'replica-read-only' est désactivée ou peut être désactivée. Cela pourrait conduire à une exécution de code à distance (RCE), compromettant la confidentialité, l'intégrité et la disponibilité du système. La gravité de cette vulnérabilité est élevée en raison du potentiel de RCE et de l'adoption généralisée de Redis dans diverses applications.

Contexte d'Exploitation

L'exploitation de cette vulnérabilité nécessite qu'un attaquant soit authentifié sur le serveur Redis maître. L'attaquant peut ensuite envoyer des scripts Lua malveillants qui exploitent la synchronisation maître-réplica pour déclencher l'erreur d'utilisation après libération sur les réplicas. La vulnérabilité découle de la manière dont Redis gère la propagation des scripts Lua vers les réplicas et la gestion de la mémoire sur les réplicas qui ne sont pas en mode lecture seule. La complexité de l'exploitation nécessite une connaissance approfondie de l'architecture Redis et de l'exécution des scripts Lua.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
NextGuard10–15% encore vulnérables

EPSS

0.08% (percentile 23%)

Logiciel Affecté

Composantredis
Fournisseurredis
Version minimale0.0.0
Version maximale< 8.6.3
Corrigé dans8.6.3

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

Pour atténuer le risque associé à CVE-2026-23631, il est fortement recommandé de mettre à niveau vers la version 8.6.3 de Redis ou supérieure. En alternative, si la mise à niveau immédiate n'est pas possible, empêchez les utilisateurs d'exécuter des scripts Lua ou évitez d'utiliser des réplicas où 'replica-read-only' est désactivé. Il est crucial de revoir la configuration de votre Redis et d'appliquer ces mesures d'atténuation dès que possible pour protéger vos systèmes contre d'éventuelles attaques. Surveiller les journaux Redis à la recherche d'activités suspectes est également une bonne pratique.

Comment corrigertraduction en cours…

Para mitigar este riesgo, actualice a la versión 8.6.3 o posterior de Redis. Alternativamente, desactive la ejecución de scripts Lua o evite el uso de réplicas donde la opción replica-read-only esté deshabilitada.

Questions fréquentes

Qu'est-ce que CVE-2026-23631 — Remote Code Execution (RCE) dans Redis ?

C'est une erreur de mémoire qui se produit lorsqu'un programme tente d'accéder à un emplacement mémoire qui a déjà été libéré. Cela peut entraîner un comportement imprévisible et, dans certains cas, l'exécution de code malveillant.

Suis-je affecté(e) par CVE-2026-23631 dans Redis ?

Cette option restreint les réplicas à n'exécuter que des commandes de lecture, réduisant ainsi la surface d'attaque et atténuant le risque de vulnérabilités telles que CVE-2026-23631.

Comment corriger CVE-2026-23631 dans Redis ?

En tant que solution temporaire, la désactivation de l'exécution des scripts Lua ou l'évitement de l'utilisation de réplicas avec 'replica-read-only' désactivé peut réduire le risque.

CVE-2026-23631 est-il activement exploité ?

Connectez-vous au serveur Redis à l'aide de redis-cli et exécutez la commande INFO server. La version sera affichée dans la sortie.

Où trouver l'avis officiel de Redis pour CVE-2026-23631 ?

Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Cependant, il est recommandé de réaliser des audits de sécurité et de surveiller les journaux Redis à la recherche d'activités suspectes.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...