विश्लेषण प्रतीक्षितCVE-2026-23479

CVE-2026-23479: RCE in Redis 7.2.0–8.6.3

प्लेटफ़ॉर्म

redis

घटक

redis

में ठीक किया गया

8.6.3

CVE-2026-23479 Redis में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता Redis सर्वर के ब्लॉक किए गए क्लाइंट को अनब्लॉक करने की प्रक्रिया में त्रुटि के कारण उत्पन्न होती है। इस त्रुटि का फायदा उठाकर, एक प्रमाणित हमलावर उपयोग-बाद-मुक्त (use-after-free) स्थिति को ट्रिगर कर सकता है, जिससे रिमोट कोड निष्पादित किया जा सकता है। प्रभावित संस्करण 7.2.0 से लेकर 8.6.3 तक हैं, और इसे संस्करण 8.6.3 में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

इस भेद्यता का फायदा उठाकर, एक हमलावर Redis सर्वर पर मनमाना कोड निष्पादित कर सकता है। इसका मतलब है कि हमलावर डेटा को चुरा सकता है, सिस्टम को नियंत्रित कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियां कर सकता है। चूंकि Redis अक्सर संवेदनशील डेटा को संग्रहीत करने के लिए उपयोग किया जाता है, इसलिए इस भेद्यता का फायदा उठाने से गंभीर परिणाम हो सकते हैं। इस भेद्यता का शोषण Redis सर्वर के प्रमाणीकरण तंत्र को बायपास करके किया जा सकता है, जिससे हमलावर को सिस्टम तक अनधिकृत पहुंच मिल सकती है। यह भेद्यता Log4Shell जैसे अन्य RCE भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जिससे व्यापक प्रभाव हो सकता है।

शोषण संदर्भ

CVE-2026-23479 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, यह संभावना है कि भविष्य में इसका फायदा उठाया जाएगा। इस भेद्यता की सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हैं, जो हमलावरों के लिए इसका फायदा उठाना आसान बनाता है। CISA ने इस भेद्यता के बारे में एक सलाहकार जारी किया है, जो इसकी गंभीरता को दर्शाता है। KEV (Key Evidence Base) पर इसकी स्थिति और EPSS (Exploit Prediction Score System) मूल्यांकन अभी भी लंबित है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
NextGuard10–15% अभी भी असुरक्षित

EPSS

0.10% (28% शतमक)

प्रभावित सॉफ्टवेयर

घटकredis
विक्रेताredis
न्यूनतम संस्करण7.2.0
अधिकतम संस्करण>= 7.2.0, < 8.6.3
में ठीक किया गया8.6.3

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-23479 को कम करने के लिए, Redis को संस्करण 8.6.3 या उच्चतर में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Redis कॉन्फ़िगरेशन में सख्त एक्सेस नियंत्रण लागू किया जा सकता है ताकि केवल विश्वसनीय क्लाइंट को ही कनेक्शन की अनुमति दी जा सके। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके Redis सर्वर तक अनधिकृत पहुंच को ब्लॉक किया जा सकता है। Redis सर्वर के लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए Redis सर्वर को पुनः आरंभ करें कि सभी परिवर्तन प्रभावी हो गए हैं।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice su servidor Redis a la versión 8.6.3 o posterior para mitigar la vulnerabilidad de uso después de liberar. Esta actualización corrige el manejo de errores en el flujo de desbloqueo de clientes, previniendo la posible ejecución remota de código.

अक्सर पूछे जाने वाले सवाल

CVE-2026-23479 — रिमोट कोड एग्जीक्यूशन (RCE) Redis में क्या है?

CVE-2026-23479 Redis में एक RCE भेद्यता है जो ब्लॉक किए गए क्लाइंट को अनब्लॉक करने की प्रक्रिया में त्रुटि के कारण उपयोग-बाद-मुक्त (use-after-free) स्थिति को ट्रिगर कर सकती है, जिससे हमलावर को रिमोट कोड निष्पादित करने की अनुमति मिल सकती है।

क्या मैं CVE-2026-23479 में Redis से प्रभावित हूं?

यदि आप Redis संस्करण 7.2.0–>= 7.2.0, < 8.6.3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-23479 में Redis को कैसे ठीक करूं?

CVE-2026-23479 को ठीक करने के लिए, Redis को संस्करण 8.6.3 या उच्चतर में अपग्रेड करें।

क्या CVE-2026-23479 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-23479 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, यह संभावना है कि भविष्य में इसका फायदा उठाया जाएगा।

मैं CVE-2026-23479 के लिए आधिकारिक Redis सलाहकार कहां पा सकता हूं?

आप Redis की आधिकारिक वेबसाइट पर CVE-2026-23479 के लिए सलाहकार पा सकते हैं: [https://redis.io/blog/redis-security-vulnerabilities](https://redis.io/blog/redis-security-vulnerabilities)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...