CVE-2026-25589: RCE in RedisBloom Redis Module
Platform
redis
Component
redis-server
Opgelost in
2.8.20
CVE-2026-25589 is a Remote Code Execution (RCE) vulnerability affecting the RedisBloom module for Redis, specifically versions up to 2.8.20. An authenticated attacker can exploit this flaw by crafting a malicious payload through the RESTORE command, potentially leading to complete system compromise. The vulnerability has been fixed in version 2.8.20, and a workaround involving Access Control Lists (ACLs) is available.
Impact en Aanvalsscenarios
CVE-2026-25589 heeft betrekking op RedisBloom-versies vóór 2.8.20. Het stelt een geauthenticeerde aanvaller met toestemming om de RESTORE-commando uit te voeren op een server met de RedisBloom-module geladen, in staat om een speciaal ontworpen geserialiseerde payload aan te leveren. Deze payload kan ongeldige geheugentoegang veroorzaken, wat mogelijk kan leiden tot remote code execution. Het risico is aanzienlijk, vooral in omgevingen waar de toegang tot het RESTORE-commando niet voldoende is beperkt. De ernst van de kwetsbaarheid wordt beoordeeld met een CVSS-score van 8,8, wat een hoog risico aangeeft. Een succesvolle exploitatie zou een aanvaller in staat kunnen stellen de vertrouwelijkheid, integriteit en beschikbaarheid van het Redis-systeem te compromitteren.
Uitbuitingscontext
De kwetsbaarheid wordt uitgebuit via het Redis RESTORE-commando, dat wordt gebruikt om sleutels te reconstrueren vanuit een geserialiseerde representatie. Een aanvaller kan een kwaadaardige geserialiseerde payload maken en, indien hij de benodigde toestemmingen heeft, deze op de RedisBloom-server herstellen. Het ontbreken van een juiste validatie van de geserialiseerde gegevens tijdens het herstelproces maakt het mogelijk dat de kwaadaardige payload ongeldige geheugentoegang veroorzaakt, wat kan leiden tot willekeurige code-uitvoering. Authenticatie is vereist om het RESTORE-commando uit te voeren, maar als een aanvaller al geldige inloggegevens heeft, wordt de exploitatie gemakkelijker.
Dreigingsinformatie
Exploit Status
EPSS
0.27% (50% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Laag — elk geldig gebruikersaccount is voldoende.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De aanbevolen oplossing is om RedisBloom te upgraden naar versie 2.8.20 of hoger. Deze versie bevat de fix voor de kwetsbaarheid. Als alternatieve mitigatie, indien een onmiddellijke upgrade niet mogelijk is, beperk dan de toegang tot het RESTORE-commando met behulp van Redis ACL's (Access Control Lists). Dit beperkt het vermogen van de aanvaller om het RESTORE-commando met kwaadaardige gegevens uit te voeren. Het is cruciaal om de Redis-beveiligingsbeleidsregels te beoordelen en te versterken om de exploitatie van deze en andere vergelijkbare kwetsbaarheden te voorkomen. Het wordt ook aanbevolen om de Redis-logboeken te volgen op verdachte activiteiten die verband houden met het RESTORE-commando.
Hoe te verhelpenwordt vertaald…
Actualice el módulo RedisBloom a la versión 2.8.20 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE utilizando reglas de ACL para evitar que atacantes no autorizados exploten esta falla.
Veelgestelde vragen
Wat is CVE-2026-25589 — Remote Code Execution (RCE) in redis server?
RedisBloom is een module voor Redis die probabilistische datastructuren biedt, zoals Bloom-filters, Count-Min Sketch en HyperLogLog.
Ben ik getroffen door CVE-2026-25589 in redis server?
Upgraden naar versie 2.8.20 of hoger repareert de CVE-2026-25589-kwetsbaarheid en voorkomt remote code execution.
Hoe los ik CVE-2026-25589 in redis server op?
Redis ACL's zijn een mechanisme om de toegang tot Redis-commando's te regelen, waardoor wordt beperkt welke gebruikers welke commando's mogen uitvoeren.
Wordt CVE-2026-25589 actief misbruikt?
U kunt de RedisBloom-versie controleren door het commando INFO module redisbloom uit te voeren in uw Redis-client.
Waar vind ik het officiële redis server-beveiligingsadvies voor CVE-2026-25589?
Als tijdelijke mitigatie, beperk dan de toegang tot het RESTORE-commando met behulp van Redis ACL's.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...