CVE-2026-23479: RCE in Redis 7.2.0 - 8.6.3
Platform
redis
Component
redis
Opgelost in
8.6.3
CVE-2026-23479 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in Redis, een in-memory data structure store. Deze kwetsbaarheid ontstaat door een onjuiste afhandeling van fouten in de unblock client flow, waardoor een use-after-free kan optreden. De kwetsbaarheid treft Redis versies van 7.2.0 tot en met 8.6.3 en is verholpen in versie 8.6.3.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige code uit te voeren op de Redis server. Dit kan leiden tot volledige controle over het systeem, inclusief data-exfiltratie, wijziging van data en installatie van malware. De impact is aanzienlijk, aangezien Redis vaak wordt gebruikt voor caching, sessiebeheer en andere kritieke taken. Een aanvaller kan de Redis server gebruiken als springplank voor verdere aanvallen op het interne netwerk, waardoor de blast radius aanzienlijk toeneemt. Het misbruik van deze kwetsbaarheid kan vergelijkbare gevolgen hebben als andere RCE kwetsbaarheden in kritieke infrastructuurcomponenten.
Uitbuitingscontext
De kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes gemeld op het moment van publicatie. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd. Er zijn geen publiek beschikbare Proof-of-Concept (POC) exploits bekend, maar de complexiteit van de kwetsbaarheid maakt het waarschijnlijk dat deze in de toekomst zullen verschijnen. De CISA heeft deze kwetsbaarheid nog niet opgenomen in hun catalogus.
Dreigingsinformatie
Exploit Status
EPSS
0.10% (28% percentiel)
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van Redis naar versie 8.6.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke workarounds zoals het beperken van de toegang tot de Redis server via een firewall of WAF. Configureer de firewall om alleen verkeer van vertrouwde bronnen toe te staan. Implementeer WAF-regels om verdachte patronen in de Redis commando's te detecteren en te blokkeren. Controleer de Redis configuratie om te zorgen voor een sterke authenticatie en autorisatie. Na de upgrade, bevestig de correcte werking door een basis Redis commando uit te voeren en te controleren of er geen onverwachte fouten optreden.
Hoe te verhelpenwordt vertaald…
Actualice su servidor Redis a la versión 8.6.3 o posterior para mitigar la vulnerabilidad de uso después de liberar. Esta actualización corrige el manejo de errores en el flujo de desbloqueo de clientes, previniendo la posible ejecución remota de código.
Veelgestelde vragen
Wat is CVE-2026-23479 — RCE in Redis?
CVE-2026-23479 is een Remote Code Execution (RCE) kwetsbaarheid in Redis versies 7.2.0 tot en met 8.6.3. Een geauthenticeerde aanvaller kan een use-after-free triggeren, mogelijk leidend tot RCE.
Ben ik getroffen door CVE-2026-23479 in Redis?
U bent getroffen als u een Redis server gebruikt in versie 7.2.0 tot en met 8.6.3. Controleer uw Redis versie met redis-cli info server | grep version.
Hoe los ik CVE-2026-23479 in Redis op?
Upgrade uw Redis server naar versie 8.6.3 of hoger. Indien een upgrade niet direct mogelijk is, implementeer dan tijdelijke workarounds zoals firewall restricties en WAF-regels.
Wordt CVE-2026-23479 actief misbruikt?
Op het moment van publicatie zijn er geen bekende actieve campagnes gemeld, maar de kwetsbaarheid is openbaar bekend en kan in de toekomst worden misbruikt.
Waar kan ik het officiële Redis advisory voor CVE-2026-23479 vinden?
Raadpleeg de Redis security advisories op de officiële Redis website: [https://redis.io/docs/security/](https://redis.io/docs/security/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...