CVE-2026-25589: RCE in RedisBloom Redis Module
प्लेटफ़ॉर्म
redis
घटक
redis-server
में ठीक किया गया
2.8.20
CVE-2026-25589 is a Remote Code Execution (RCE) vulnerability affecting the RedisBloom module for Redis, specifically versions up to 2.8.20. An authenticated attacker can exploit this flaw by crafting a malicious payload through the RESTORE command, potentially leading to complete system compromise. The vulnerability has been fixed in version 2.8.20, and a workaround involving Access Control Lists (ACLs) is available.
प्रभाव और हमले की स्थितियाँ
CVE-2026-25589 RedisBloom के 2.8.20 से पहले के संस्करणों को प्रभावित करता है। यह एक प्रमाणित हमलावर को RedisBloom मॉड्यूल के साथ लोड किए गए सर्वर पर RESTORE कमांड निष्पादित करने की अनुमति देता है, एक तैयार क्रमबद्ध पेलोड प्रदान करने के लिए। यह पेलोड अमान्य मेमोरी एक्सेस का कारण बन सकता है, जिससे संभावित रूप से रिमोट कोड निष्पादन हो सकता है। जोखिम महत्वपूर्ण है, खासकर उन वातावरणों में जहां RESTORE कमांड तक पहुंच को पर्याप्त रूप से प्रतिबंधित नहीं किया गया है। इस भेद्यता की गंभीरता को 8.8 के CVSS स्कोर के साथ रेट किया गया है, जो उच्च जोखिम स्तर का संकेत देता है। सफल शोषण से एक हमलावर Redis सिस्टम की गोपनीयता, अखंडता और उपलब्धता से समझौता कर सकता है।
शोषण संदर्भ
यह भेद्यता Redis के RESTORE कमांड के माध्यम से शोषण की जाती है, जिसका उपयोग क्रमबद्ध प्रतिनिधित्व से कुंजियों को पुनर्निर्माण के लिए किया जाता है। एक हमलावर एक दुर्भावनापूर्ण क्रमबद्ध पेलोड बना सकता है और, यदि उसके पास आवश्यक अनुमतियां हैं, तो इसे RedisBloom सर्वर पर पुनर्स्थापित कर सकता है। पुनर्स्थापना प्रक्रिया के दौरान क्रमबद्ध डेटा के उचित सत्यापन की कमी से दुर्भावनापूर्ण पेलोड अमान्य मेमोरी एक्सेस का कारण बन सकता है, जिससे मनमाना कोड निष्पादन हो सकता है। RESTORE कमांड को निष्पादित करने के लिए प्रमाणीकरण की आवश्यकता होती है, लेकिन यदि हमलावर के पास पहले से ही मान्य क्रेडेंशियल हैं, तो शोषण आसान हो जाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.27% (50% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
अनुशंसित समाधान RedisBloom को संस्करण 2.8.20 या बाद में अपग्रेड करना है। इस संस्करण में भेद्यता के लिए फिक्स शामिल है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक वैकल्पिक शमन के रूप में, Redis ACL (एक्सेस कंट्रोल लिस्ट) का उपयोग करके RESTORE कमांड तक पहुंच को प्रतिबंधित करें। यह हमलावर की दुर्भावनापूर्ण डेटा के साथ RESTORE कमांड निष्पादित करने की क्षमता को सीमित करता है। इस भेद्यता और अन्य समान भेद्यताओं के शोषण को रोकने के लिए Redis सुरक्षा नीतियों की समीक्षा और मजबूत करना महत्वपूर्ण है। RESTORE कमांड से संबंधित Redis लॉग में संदिग्ध गतिविधि की निगरानी भी अनुशंसित है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el módulo RedisBloom a la versión 2.8.20 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE utilizando reglas de ACL para evitar que atacantes no autorizados exploten esta falla.
अक्सर पूछे जाने वाले सवाल
CVE-2026-25589 क्या है — redis server में Remote Code Execution (RCE)?
RedisBloom Redis के लिए एक मॉड्यूल है जो संभाव्य डेटा संरचनाएं प्रदान करता है, जैसे कि Bloom फ़िल्टर, Count-Min Sketch और HyperLogLog।
क्या मैं redis server में CVE-2026-25589 से प्रभावित हूं?
संस्करण 2.8.20 या बाद में अपग्रेड करने से CVE-2026-25589 भेद्यता ठीक हो जाती है और रिमोट कोड निष्पादन को रोका जा सकता है।
redis server में CVE-2026-25589 को कैसे ठीक करें?
Redis ACL Redis कमांड तक पहुंच को नियंत्रित करने के लिए एक तंत्र है, जो प्रतिबंधित करता है कि कौन से उपयोगकर्ता कौन से कमांड निष्पादित कर सकते हैं।
क्या CVE-2026-25589 का सक्रिय रूप से शोषण किया जा रहा है?
आप अपने Redis क्लाइंट में INFO module redisbloom कमांड निष्पादित करके RedisBloom संस्करण की जांच कर सकते हैं।
CVE-2026-25589 के लिए redis server का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
एक अस्थायी शमन के रूप में, Redis ACL का उपयोग करके RESTORE कमांड तक पहुंच को प्रतिबंधित करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...