Redisは、インメモリデータ構造ストアです。この脆弱性(CVE-2026-23631)は、RedisサーバーのLuaスクリプト機能に関連しており、認証された攻撃者がマスター-レプリカ同期メカニズムを悪用することで、use-after-freeを引き起こす可能性があります。影響を受けるバージョンはRedis 8.6.3以前です。バージョン8.6.3へのアップグレードまたは、Luaスクリプトの実行を制限することで緩和できます。
影響と攻撃シナリオ
このRCE脆弱性は、攻撃者がRedisサーバー上で任意のコードを実行することを可能にします。攻撃者は、Luaスクリプトを通じて悪意のあるコードを注入し、サーバーの制御を奪う可能性があります。これにより、機密データの窃取、改ざん、削除、さらにはシステム全体の侵害につながる可能性があります。特に、レプリカサーバーがread-onlyモードになっていない場合、攻撃の影響範囲は広がる可能性があります。この脆弱性は、類似のLuaスクリプト実行に関連する脆弱性と同様のリスクをもたらします。
悪用の状況
この脆弱性は、2026年5月5日に公開されました。現時点では、KEV (Kernel Exploitability Tracking) の評価は未定です。EPSS (Exploit Prediction Scoring System) のスコアもまだ割り当てられていません。公開されているPOCは確認されていませんが、RedisのLuaスクリプト機能は過去に悪用された例があるため、将来的に悪用される可能性は否定できません。NVD (National Vulnerability Database) およびCISA (Cybersecurity and Infrastructure Security Agency) の情報も確認してください。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
この脆弱性への主な対策は、Redisバージョンを8.6.3にアップグレードすることです。アップグレードが困難な場合は、Luaスクリプトの実行を禁止する設定を有効にすることを推奨します。config set disable-command-scripting yesコマンドを使用することで、Luaスクリプトの実行を無効化できます。また、レプリカサーバーでreplica-read-only yesを設定することで、レプリカサーバーでのコード実行のリスクを軽減できます。アップグレード後、redis-cli config get disable-command-scriptingコマンドで設定が有効になっていることを確認してください。
修正方法翻訳中…
Para mitigar este riesgo, actualice a la versión 8.6.3 o posterior de Redis. Alternativamente, desactive la ejecución de scripts Lua o evite el uso de réplicas donde la opción replica-read-only esté deshabilitada.
よくある質問
CVE-2026-23631 — RCE in Redis 8.6.3 以前とは何ですか?
CVE-2026-23631は、Redis 8.6.3以前のバージョンにおけるリモートコード実行(RCE)の脆弱性です。攻撃者は、Luaスクリプトを通じてRedisサーバー上で任意のコードを実行できる可能性があります。
CVE-2026-23631 in Redis 8.6.3 以前の影響はありますか?
はい、影響があります。Redis 8.6.3以前のバージョンを使用している場合、攻撃者はRedisサーバー上で任意のコードを実行し、機密データの窃取や改ざん、システム全体の侵害につながる可能性があります。
CVE-2026-23631 in Redis 8.6.3 以前を修正するにはどうすればよいですか?
Redisバージョンを8.6.3にアップグレードするか、Luaスクリプトの実行を禁止する設定を有効にしてください。config set disable-command-scripting yesコマンドを使用することで、Luaスクリプトの実行を無効化できます。
CVE-2026-23631は積極的に悪用されていますか?
現時点では、公開されている悪用事例は確認されていませんが、RedisのLuaスクリプト機能は過去に悪用された例があるため、将来的に悪用される可能性は否定できません。
CVE-2026-23631に関するRedis公式のアドバイザリはどこで入手できますか?
Redis公式のアドバイザリは、Redisの公式ウェブサイトまたはGitHubリポジトリで確認できます。最新の情報については、Redisのセキュリティ情報を定期的に確認してください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...