This vulnerability affects Redis, an in-memory data structure store, allowing authenticated attackers to trigger a use-after-free condition. The flaw resides in the master-replica synchronization mechanism when Lua scripting is enabled. Versions of Redis prior to 8.6.3 are vulnerable, and a fix is available in version 8.6.3.
影響と攻撃シナリオ
RedisのCVE-2026-23631は、Luaスクリプトを使用するバージョンに影響します。認証された攻撃者は、マスター-レプリカ同期メカニズムを悪用して、'replica-read-only'オプションが無効になっている、または無効にできるレプリカでuse-after-freeエラーを発生させることができます。これにより、リモートコード実行(RCE)につながる可能性があり、システムの機密性、完全性、可用性が損なわれる可能性があります。RCEの可能性とRedisの広範な採用を考慮すると、この脆弱性の深刻度は高いです。
悪用の状況
この脆弱性の悪用には、Redisマスターサーバーへの認証が必要です。攻撃者は、マスター-レプリカ同期を悪用してレプリカでuse-after-freeエラーを発生させる悪意のあるLuaスクリプトを送信できます。この脆弱性は、RedisがレプリカへのLuaスクリプトの伝播と、読み取り専用モードではないレプリカのメモリ管理をどのように処理するかによって生じます。悪用の複雑さは、RedisアーキテクチャとLuaスクリプトの実行に関する深い理解が必要です。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
CVE-2026-23631に関連するリスクを軽減するには、Redisバージョン8.6.3以降にアップグレードすることを強くお勧めします。即時アップグレードが不可能な場合は、ユーザーがLuaスクリプトを実行できないようにするか、'replica-read-only'オプションが無効になっているレプリカの使用を避けてください。Redisの設定を確認し、可能な限り早くこれらの軽減策を適用してシステムを潜在的な攻撃から保護することが重要です。Redisログを監視して疑わしいアクティビティがないか確認することも良い習慣です。
修正方法翻訳中…
Para mitigar este riesgo, actualice a la versión 8.6.3 o posterior de Redis. Alternativamente, desactive la ejecución de scripts Lua o evite el uso de réplicas donde la opción replica-read-only esté deshabilitada.
よくある質問
CVE-2026-23631 とは何ですか?(Redis の Remote Code Execution (RCE))
これは、プログラムがすでに解放されたメモリ領域にアクセスしようとすると発生するメモリエラーです。これにより、予測不可能な動作や、場合によっては悪意のあるコードの実行につながる可能性があります。
Redis の CVE-2026-23631 による影響を受けていますか?
このオプションは、レプリカを読み取りコマンドのみの実行に制限し、攻撃対象領域を減らし、CVE-2026-23631のような脆弱性のリスクを軽減します。
Redis の CVE-2026-23631 を修正するにはどうすればよいですか?
一時的な回避策として、Luaスクリプトの実行を無効にするか、'replica-read-only'オプションが無効になっているレプリカの使用を避けることでリスクを軽減できます。
CVE-2026-23631 は積極的に悪用されていますか?
redis-cliを使用してRedisサーバーに接続し、INFO serverコマンドを実行します。出力にバージョンが表示されます。
CVE-2026-23631 に関する Redis の公式アドバイザリはどこで確認できますか?
現在、この脆弱性を検出するための特定のツールはありません。ただし、セキュリティ監査を実施し、Redisログを監視して疑わしいアクティビティがないか確認することをお勧めします。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...