CVE-2026-23479: RCE in Redis 7.2.0 - 8.6.3
Platform
redis
Component
redis
Opgelost in
8.6.3
CVE-2026-23479 is a Remote Code Execution (RCE) vulnerability affecting Redis versions 7.2.0 through 8.6.2. This flaw arises from an improper error handling mechanism within the unblock client flow, allowing an authenticated attacker to trigger a use-after-free condition. The vulnerability has been patched in Redis version 8.6.3, and users are strongly advised to upgrade.
Impact en Aanvalsscenarios
CVE-2026-23479 in Redis treft versies van 7.2.0 tot en met 8.6.3. Dit is een use-after-free kwetsbaarheid die een geauthenticeerde aanvaller kan exploiteren om remote code execution te bereiken. Het probleem ligt in de manier waarop Redis de unblock client flow afhandelt. Specifiek, wanneer een geblokkeerde commando opnieuw wordt uitgevoerd, wordt een foutretour van processCommandAndResetClient niet correct afgehandeld. Als een geblokkeerde client tijdens deze flow wordt verwijderd, treedt er een use-after-free conditie op, waardoor potentieel kwaadaardige code op de Redis server kan worden uitgevoerd. De ernst van deze kwetsbaarheid is hoog vanwege de mogelijkheid van remote systeemcompromis.
Uitbuitingscontext
Een geauthenticeerde aanvaller met toegang tot de Redis server kan deze kwetsbaarheid exploiteren. De aanvaller moet in staat zijn om commando's te verzenden die een client blokkeren en vervolgens, tijdens het unblock proces, de verwijdering van de client triggeren. Dit kan worden bereikt door een combinatie van geblokkeerde commando's en een overbelaste systeemlast die de verwijdering van de client dwingt. De complexiteit van exploitatie hangt af van de Redis server configuratie en het vermogen van de aanvaller om de serverstatus te manipuleren. Een succesvolle exploitatie zou de aanvaller in staat kunnen stellen om willekeurige code op de server uit te voeren, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van de gegevens die in Redis zijn opgeslagen, in gevaar komen.
Dreigingsinformatie
Exploit Status
EPSS
0.10% (28% percentiel)
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De aanbevolen mitigatie voor CVE-2026-23479 is om te upgraden naar Redis versie 8.6.3 of hoger. Deze versie bevat een fix die de use-after-free fout aanpakt. Als een onmiddellijke upgrade niet mogelijk is, bekijk dan de Redis beveiligingsrichtlijnen en pas eventuele aanvullende beveiligingsconfiguraties toe die kunnen helpen het risico op exploitatie te verminderen. Controleer regelmatig de Redis logs op verdachte activiteiten en zorg ervoor dat alleen geauthenticeerde clients toegang hebben tot de server. Periodieke beveiligingsaudits zijn ook een goede praktijk om potentiële kwetsbaarheden te identificeren en aan te pakken.
Hoe te verhelpenwordt vertaald…
Actualice su servidor Redis a la versión 8.6.3 o posterior para mitigar la vulnerabilidad de uso después de liberar. Esta actualización corrige el manejo de errores en el flujo de desbloqueo de clientes, previniendo la posible ejecución remota de código.
Veelgestelde vragen
Wat is CVE-2026-23479 — Remote Code Execution (RCE) in Redis?
Redis versies van 7.2.0 tot en met 8.6.3 zijn kwetsbaar voor CVE-2026-23479.
Ben ik getroffen door CVE-2026-23479 in Redis?
U kunt de Redis versie controleren door de opdracht redis-cli info server uit te voeren en te zoeken naar de regel version.
Hoe los ik CVE-2026-23479 in Redis op?
Als u niet onmiddellijk kunt upgraden, bekijk dan de Redis beveiligingsrichtlijnen en pas aanvullende beveiligingsconfiguraties toe om het risico te verminderen.
Wordt CVE-2026-23479 actief misbruikt?
Een aanvaller heeft geauthenticeerde toegang tot de Redis server nodig om deze kwetsbaarheid te exploiteren.
Waar vind ik het officiële Redis-beveiligingsadvies voor CVE-2026-23479?
Het betekent dat een programma probeert toegang te krijgen tot geheugen dat al is vrijgegeven, wat kan leiden tot een crash of het mogelijk maken van de uitvoering van kwaadaardige code.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...