Analyse in behandelingCVE-2026-23631

CVE-2026-23631: RCE in Redis

Platform

redis

Component

redis

Opgelost in

8.6.3

CVE-2026-23631 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in Redis, een in-memory data structure store. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om de master-replica synchronisatie te misbruiken, wat kan leiden tot code-uitvoering op replica servers. De kwetsbaarheid treedt op in versies van Redis-server met Lua scripting van 0.0.0 tot en met 8.6.3. Een patch is beschikbaar in versie 8.6.3.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2026-23631 kan een aanvaller volledige controle geven over de getroffen Redis replica server. Dit betekent dat de aanvaller potentieel gevoelige data kan stelen, wijzigen of verwijderen, en mogelijk toegang kan krijgen tot andere systemen binnen het netwerk via de replica. De impact is verhoogd omdat de kwetsbaarheid via de master-replica synchronisatie kan worden misbruikt, waardoor een aanvaller mogelijk toegang kan krijgen tot replica's zonder directe toegang tot de master server te hebben. Dit patroon lijkt op eerdere Redis kwetsbaarheden waarbij Lua scripts werden misbruikt om de server te compromitteren.

Uitbuitingscontext

De kwetsbaarheid is openbaar bekend gemaakt op 2026-05-05. Er is momenteel geen informatie beschikbaar over actieve exploits in de wild, maar de RCE aard van de kwetsbaarheid en de wijdverbreide implementatie van Redis suggereren een potentieel hoog risico. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd. Er zijn geen publieke Proof-of-Concept (POC) exploits bekend, maar de complexiteit van de exploitatie is relatief laag, wat de kans op toekomstige exploits vergroot.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
NextGuard10–15% nog kwetsbaar

EPSS

0.08% (23% percentiel)

Getroffen Software

Componentredis
Leverancierredis
Minimumversie0.0.0
Maximumversie< 8.6.3
Opgelost in8.6.3

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gepubliceerd
  2. Gewijzigd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-23631 is het upgraden naar Redis versie 8.6.3 of hoger. Indien een upgrade momenteel niet mogelijk is, kan een workaround worden geïmplementeerd door het uitschakelen van Lua scripts in Redis. Dit kan worden gedaan door de disable-lua-scripting optie in te schakelen. Een andere workaround is het uitschakelen van replica's waar replica-read-only is uitgeschakeld. Controleer de Redis configuratie om te bevestigen dat replica-read-only is ingeschakeld op alle replica servers. Na de upgrade, controleer de Redis logs op verdachte activiteiten gerelateerd aan Lua scripts of master-replica synchronisatie.

Hoe te verhelpenwordt vertaald…

Para mitigar este riesgo, actualice a la versión 8.6.3 o posterior de Redis. Alternativamente, desactive la ejecución de scripts Lua o evite el uso de réplicas donde la opción replica-read-only esté deshabilitada.

Veelgestelde vragen

Wat is CVE-2026-23631 — RCE in Redis?

CVE-2026-23631 is een Remote Code Execution (RCE) kwetsbaarheid in Redis versies 0.0.0 tot en met 8.6.3. Een geauthenticeerde aanvaller kan de master-replica synchronisatie misbruiken om code uit te voeren op replica servers.

Ben ik getroffen door CVE-2026-23631 in Redis?

U bent getroffen als u een Redis server gebruikt in versie 0.0.0 tot en met 8.6.3 en Lua scripting is ingeschakeld of replica's gebruikt zonder replica-read-only te activeren.

Hoe los ik CVE-2026-23631 in Redis op?

Upgrade naar Redis versie 8.6.3 of hoger. Als een upgrade niet direct mogelijk is, schakel Lua scripting uit of zorg ervoor dat replica-read-only is ingeschakeld op alle replica servers.

Wordt CVE-2026-23631 actief misbruikt?

Er is momenteel geen informatie beschikbaar over actieve exploits in de wild, maar de kwetsbaarheid is openbaar bekend en vereist onmiddellijke aandacht.

Waar kan ik het officiële Redis advisory voor CVE-2026-23631 vinden?

Raadpleeg de Redis security advisories op de officiële Redis website voor de meest actuele informatie en updates: [https://redis.io/docs/security/](https://redis.io/docs/security/)

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...