CVE-2026-25588: RCE in RedisTimeSeries Server
प्लेटफ़ॉर्म
redis
घटक
redis-server
में ठीक किया गया
1.12.14
RedisTimeSeries Redis के लिए एक टाइम-सीरीज़ मॉड्यूल है। CVE-2026-25588 RedisTimeSeries सर्वर में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। इस भेद्यता के कारण, एक प्रमाणित हमलावर जो RESTORE कमांड को निष्पादित करने की अनुमति रखता है, एक दुर्भावनापूर्ण क्रमबद्ध पेलोड प्रदान करके सिस्टम पर मनमाना कोड चला सकता है। यह भेद्यता RedisTimeSeries के संस्करण 1.12.14 से पहले के सभी संस्करणों को प्रभावित करती है। संस्करण 1.12.14 में इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को RedisTimeSeries सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। हमलावर RESTORE कमांड का उपयोग करके एक विशेष रूप से तैयार किया गया क्रमबद्ध पेलोड भेज सकते हैं, जिससे मेमोरी एक्सेस त्रुटियां हो सकती हैं और अंततः रिमोट कोड एग्जीक्यूशन हो सकता है। चूंकि Redis अक्सर संवेदनशील डेटा संग्रहीत करता है, इसलिए इस भेद्यता का शोषण डेटा उल्लंघनों और सिस्टम नियंत्रण के नुकसान का कारण बन सकता है। यह भेद्यता Log4Shell जैसे अन्य RCE भेद्यताओं के समान है, जहां इनपुट सत्यापन की कमी के कारण हमलावर मनमाना कोड निष्पादित कर सकते हैं।
शोषण संदर्भ
CVE-2026-25588 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और RCE प्रकृति के कारण, इसका शोषण होने की संभावना है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) मौजूद हैं, जो इसका शोषण करना आसान बनाते हैं। CISA ने इस भेद्यता के बारे में एक सलाहकार जारी किया है, जो इसकी गंभीरता को दर्शाता है। NVD ने 2026-05-05 को इस भेद्यता को प्रकाशित किया।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.27% (50% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
RedisTimeSeries संस्करण 1.12.14 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड तत्काल संभव नहीं है, तो RESTORE कमांड तक पहुंच को ACL नियमों के साथ प्रतिबंधित करने का एक अस्थायी समाधान है। यह हमलावरों को दुर्भावनापूर्ण पेलोड भेजने से रोकेगा। इसके अतिरिक्त, Redis सर्वर को फ़ायरवॉल के पीछे रखना और केवल आवश्यक सेवाओं को उजागर करना जोखिम को कम करने में मदद कर सकता है। Redis सर्वर के लिए नवीनतम सुरक्षा पैच और अपडेट लागू करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, RESTORE कमांड के माध्यम से क्रमबद्ध डेटा को पुनर्स्थापित करने का प्रयास करके सत्यापित करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el módulo RedisTimeSeries a la versión 1.12.14 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE con reglas ACL para limitar el impacto potencial en caso de que no pueda actualizar inmediatamente.
अक्सर पूछे जाने वाले सवाल
CVE-2026-25588 — RCE RedisTimeSeries सर्वर में क्या है?
CVE-2026-25588 RedisTimeSeries सर्वर में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है। यह RESTORE कमांड के माध्यम से संसाधित क्रमबद्ध मानों के अनुचित सत्यापन के कारण होता है।
क्या मैं CVE-2026-25588 में RedisTimeSeries सर्वर से प्रभावित हूँ?
यदि आप RedisTimeSeries सर्वर के संस्करण 1.12.14 से पहले के संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2026-25588 में RedisTimeSeries सर्वर को कैसे ठीक करूँ?
इस भेद्यता को ठीक करने के लिए RedisTimeSeries सर्वर को संस्करण 1.12.14 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड तत्काल संभव नहीं है, तो RESTORE कमांड तक पहुंच को ACL नियमों के साथ प्रतिबंधित करें।
क्या CVE-2026-25588 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-25588 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और सार्वजनिक POC के कारण, इसका शोषण होने की संभावना है।
मैं CVE-2026-25588 के लिए आधिकारिक Redis सलाहकार कहाँ पा सकता हूँ?
आप Redis की वेबसाइट पर CVE-2026-25588 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://redis.io/docs/security/advisory/rts-2026-001/](https://redis.io/docs/security/advisory/rts-2026-001/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...