CVE-2026-25589: RCE in RedisBloom Redis Module
Plateforme
redis
Composant
redis-server
Corrigé dans
2.8.20
CVE-2026-25589 is a Remote Code Execution (RCE) vulnerability affecting the RedisBloom module for Redis, specifically versions up to 2.8.20. An authenticated attacker can exploit this flaw by crafting a malicious payload through the RESTORE command, potentially leading to complete system compromise. The vulnerability has been fixed in version 2.8.20, and a workaround involving Access Control Lists (ACLs) is available.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2026-25589 affecte RedisBloom dans les versions antérieures à 2.8.20. Elle permet à un attaquant authentifié disposant de la permission d'exécuter la commande RESTORE sur un serveur avec le module RedisBloom chargé de fournir une charge utile sérialisée spécialement conçue. Cette charge utile peut déclencher un accès mémoire invalide, ce qui pourrait potentiellement entraîner une exécution de code à distance. Le risque est important, en particulier dans les environnements où l'accès à la commande RESTORE n'est pas suffisamment restreint. La gravité de la vulnérabilité est classée avec un score CVSS de 8,8, ce qui indique un niveau de risque élevé. Une exploitation réussie pourrait permettre à un attaquant de compromettre la confidentialité, l'intégrité et la disponibilité du système Redis.
Contexte d'Exploitation
La vulnérabilité est exploitée via la commande RESTORE de Redis, qui est utilisée pour reconstruire des clés à partir d'une représentation sérialisée. Un attaquant peut créer une charge utile sérialisée malveillante et, s'il dispose des autorisations nécessaires, la restaurer sur le serveur RedisBloom. L'absence de validation appropriée des données sérialisées pendant le processus de restauration permet à la charge utile malveillante de provoquer un accès mémoire invalide, ce qui peut entraîner l'exécution de code arbitraire. L'authentification est requise pour exécuter la commande RESTORE, mais si un attaquant dispose déjà d'informations d'identification valides, l'exploitation devient plus facile.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.27% (percentile 50%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution recommandée est de mettre à niveau RedisBloom vers la version 2.8.20 ou ultérieure. Cette version inclut la correction de la vulnérabilité. En tant que mesure d'atténuation alternative, si la mise à niveau immédiate n'est pas possible, restreignez l'accès à la commande RESTORE à l'aide des ACL (listes de contrôle d'accès) Redis. Cela limite la capacité de l'attaquant à exécuter la commande RESTORE avec des données malveillantes. Il est essentiel de revoir et de renforcer les politiques de sécurité Redis pour prévenir l'exploitation de cette et d'autres vulnérabilités similaires. Il est également recommandé de surveiller les journaux Redis à la recherche d'activités suspectes liées à la commande RESTORE.
Comment corrigertraduction en cours…
Actualice el módulo RedisBloom a la versión 2.8.20 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE utilizando reglas de ACL para evitar que atacantes no autorizados exploten esta falla.
Questions fréquentes
Qu'est-ce que CVE-2026-25589 — Remote Code Execution (RCE) dans redis server ?
RedisBloom est un module pour Redis qui fournit des structures de données probabilistes telles que les filtres Bloom, Count-Min Sketch et HyperLogLog.
Suis-je affecté(e) par CVE-2026-25589 dans redis server ?
La mise à niveau vers la version 2.8.20 ou ultérieure corrige la vulnérabilité CVE-2026-25589, empêchant l'exécution de code à distance.
Comment corriger CVE-2026-25589 dans redis server ?
Les ACL Redis sont un mécanisme pour contrôler l'accès aux commandes Redis, en restreignant les utilisateurs autorisés à exécuter certaines commandes.
CVE-2026-25589 est-il activement exploité ?
Vous pouvez vérifier la version de RedisBloom en exécutant la commande INFO module redisbloom dans votre client Redis.
Où trouver l'avis officiel de redis server pour CVE-2026-25589 ?
En tant que mesure d'atténuation temporaire, restreignez l'accès à la commande RESTORE à l'aide des ACL Redis.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...