Analyse en attenteCVE-2026-25589

CVE-2026-25589: RCE in RedisBloom Redis Module

Plateforme

redis

Composant

redis-server

Corrigé dans

2.8.20

CVE-2026-25589 is a Remote Code Execution (RCE) vulnerability affecting the RedisBloom module for Redis, specifically versions up to 2.8.20. An authenticated attacker can exploit this flaw by crafting a malicious payload through the RESTORE command, potentially leading to complete system compromise. The vulnerability has been fixed in version 2.8.20, and a workaround involving Access Control Lists (ACLs) is available.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-25589 affecte RedisBloom dans les versions antérieures à 2.8.20. Elle permet à un attaquant authentifié disposant de la permission d'exécuter la commande RESTORE sur un serveur avec le module RedisBloom chargé de fournir une charge utile sérialisée spécialement conçue. Cette charge utile peut déclencher un accès mémoire invalide, ce qui pourrait potentiellement entraîner une exécution de code à distance. Le risque est important, en particulier dans les environnements où l'accès à la commande RESTORE n'est pas suffisamment restreint. La gravité de la vulnérabilité est classée avec un score CVSS de 8,8, ce qui indique un niveau de risque élevé. Une exploitation réussie pourrait permettre à un attaquant de compromettre la confidentialité, l'intégrité et la disponibilité du système Redis.

Contexte d'Exploitation

La vulnérabilité est exploitée via la commande RESTORE de Redis, qui est utilisée pour reconstruire des clés à partir d'une représentation sérialisée. Un attaquant peut créer une charge utile sérialisée malveillante et, s'il dispose des autorisations nécessaires, la restaurer sur le serveur RedisBloom. L'absence de validation appropriée des données sérialisées pendant le processus de restauration permet à la charge utile malveillante de provoquer un accès mémoire invalide, ce qui peut entraîner l'exécution de code arbitraire. L'authentification est requise pour exécuter la commande RESTORE, mais si un attaquant dispose déjà d'informations d'identification valides, l'exploitation devient plus facile.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.27% (percentile 50%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantredis-server
FournisseurRedisBloom
Version maximale2.8.20
Corrigé dans2.8.20

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

La solution recommandée est de mettre à niveau RedisBloom vers la version 2.8.20 ou ultérieure. Cette version inclut la correction de la vulnérabilité. En tant que mesure d'atténuation alternative, si la mise à niveau immédiate n'est pas possible, restreignez l'accès à la commande RESTORE à l'aide des ACL (listes de contrôle d'accès) Redis. Cela limite la capacité de l'attaquant à exécuter la commande RESTORE avec des données malveillantes. Il est essentiel de revoir et de renforcer les politiques de sécurité Redis pour prévenir l'exploitation de cette et d'autres vulnérabilités similaires. Il est également recommandé de surveiller les journaux Redis à la recherche d'activités suspectes liées à la commande RESTORE.

Comment corrigertraduction en cours…

Actualice el módulo RedisBloom a la versión 2.8.20 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE utilizando reglas de ACL para evitar que atacantes no autorizados exploten esta falla.

Questions fréquentes

Qu'est-ce que CVE-2026-25589 — Remote Code Execution (RCE) dans redis server ?

RedisBloom est un module pour Redis qui fournit des structures de données probabilistes telles que les filtres Bloom, Count-Min Sketch et HyperLogLog.

Suis-je affecté(e) par CVE-2026-25589 dans redis server ?

La mise à niveau vers la version 2.8.20 ou ultérieure corrige la vulnérabilité CVE-2026-25589, empêchant l'exécution de code à distance.

Comment corriger CVE-2026-25589 dans redis server ?

Les ACL Redis sont un mécanisme pour contrôler l'accès aux commandes Redis, en restreignant les utilisateurs autorisés à exécuter certaines commandes.

CVE-2026-25589 est-il activement exploité ?

Vous pouvez vérifier la version de RedisBloom en exécutant la commande INFO module redisbloom dans votre client Redis.

Où trouver l'avis officiel de redis server pour CVE-2026-25589 ?

En tant que mesure d'atténuation temporaire, restreignez l'accès à la commande RESTORE à l'aide des ACL Redis.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...