CVE-2026-25243: RCE in Redis 1.0.0–8.6.3
Platform
redis
Component
redis
Opgelost in
8.6.3
CVE-2026-25243 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in Redis, een in-memory data structure store. Deze kwetsbaarheid ontstaat door onvoldoende validatie van serialized waarden in de RESTORE commando. Het exploiteren van deze kwetsbaarheid kan leiden tot ongeautoriseerde code-uitvoering op de Redis server. De kwetsbaarheid treft Redis versies 1.0.0 tot en met 8.6.3, en is verholpen in versie 8.6.3.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2026-25243 stelt een geauthenticeerde aanvaller in staat om willekeurige code uit te voeren op de Redis server. Dit kan leiden tot volledige controle over het systeem, inclusief het stelen van gevoelige data, het wijzigen van configuraties en het lanceren van aanvallen op andere systemen binnen het netwerk. De impact is aanzienlijk, aangezien Redis vaak wordt gebruikt om kritieke data op te slaan en te cachen, waardoor de blootstelling aan deze kwetsbaarheid een groot risico vormt. Het is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot een database server en deze kan compromitteren.
Uitbuitingscontext
De kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze wordt misbruikt. Er is momenteel geen informatie over actieve campagnes die specifiek gericht zijn op deze kwetsbaarheid, maar de publicatie van de details kan leiden tot een toename van de exploitatiepogingen. De NVD publicatiedatum is 2026-05-05. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd.
Dreigingsinformatie
Exploit Status
EPSS
0.09% (26% percentiel)
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-25243 is het upgraden van Redis naar versie 8.6.3 of hoger. Indien een upgrade momenteel niet mogelijk is, kan de RESTORE commando worden beperkt met behulp van Access Control Lists (ACLs). Configureer ACL regels om de toegang tot de RESTORE commando te beperken tot vertrouwde gebruikers en applicaties. Controleer de Redis documentatie voor gedetailleerde instructies over het configureren van ACLs. Na de upgrade, verifieer de fix door een poging te doen om een RESTORE commando met een kwaadaardige serialized payload uit te voeren en controleer of dit wordt geblokkeerd.
Hoe te verhelpenwordt vertaald…
Para mitigar este riesgo, actualice a la versión 8.6.3 o posterior de Redis. Si no es posible actualizar inmediatamente, restrinja el acceso al comando RESTORE utilizando reglas de control de acceso (ACL) para evitar que atacantes no autorizados exploten la vulnerabilidad. Consulte la documentación de Redis para obtener más detalles sobre la configuración de ACL.
Veelgestelde vragen
Wat is CVE-2026-25243 — RCE in Redis?
CVE-2026-25243 is een Remote Code Execution (RCE) kwetsbaarheid in Redis versies 1.0.0 tot en met 8.6.3, waardoor een aanvaller potentieel code kan uitvoeren op de server.
Ben ik getroffen door CVE-2026-25243 in Redis?
U bent getroffen als u een Redis server gebruikt in versie 1.0.0 tot en met 8.6.3. Controleer uw versie met redis-cli info | grep version.
Hoe los ik CVE-2026-25243 in Redis op?
Upgrade naar Redis versie 8.6.3 of hoger. Indien een upgrade niet mogelijk is, beperk dan de toegang tot de RESTORE commando met ACL regels.
Wordt CVE-2026-25243 actief misbruikt?
Hoewel er momenteel geen bevestigde actieve campagnes zijn, is de kwetsbaarheid openbaar bekend en kan deze misbruikt worden. Wees alert.
Waar kan ik de officiële Redis advisory voor CVE-2026-25243 vinden?
Raadpleeg de Redis security advisories op de officiële Redis website: [https://redis.io/docs/security/](https://redis.io/docs/security/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...