CVE-2026-25588: RCE in RedisTimeSeries Server
Platform
redis
Component
redis-server
Opgelost in
1.12.14
CVE-2026-25588 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de RedisTimeSeries module voor Redis. Deze module, gebruikt voor het beheer van tijdreeksen, heeft een probleem in versies tot en met 1.12.14 waarbij serialized data niet correct wordt gevalideerd bij gebruik van het RESTORE commando. Door deze kwetsbaarheid kan een geauthenticeerde aanvaller code op de server uitvoeren. Een patch is beschikbaar in versie 1.12.14.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2026-25588 stelt een geauthenticeerde aanvaller in staat om willekeurige code uit te voeren op de RedisTimeSeries server. Dit kan leiden tot volledige controle over de server, inclusief toegang tot alle opgeslagen tijdreeksen data en de mogelijkheid om de Redis server zelf te compromitteren. De impact is aanzienlijk, omdat de aanvaller de data kan manipuleren, wijzigen of verwijderen, en de server kan gebruiken als springplank voor verdere aanvallen op het netwerk. Dit is vergelijkbaar met scenario's waarbij Redis zelf wordt misbruikt voor data exfiltratie of het lanceren van DDoS-aanvallen.
Uitbuitingscontext
Op dit moment is er geen publieke exploitatie van CVE-2026-25588 bekend. De kwetsbaarheid is recentelijk gepubliceerd (2026-05-05) en de impact is hoog, wat de kans op toekomstige exploitatie verhoogt. De EPSS score is nog niet bekend, maar gezien de RCE aard en de relatieve eenvoud van exploitatie, is een medium tot hoge waarschijnlijkheid te verwachten. Controleer de NVD en CISA websites voor updates over actieve campagnes of exploitatie in de wild.
Dreigingsinformatie
Exploit Status
EPSS
0.27% (50% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Laag — elk geldig gebruikersaccount is voldoende.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-25588 is het upgraden van de RedisTimeSeries module naar versie 1.12.14 of hoger. Indien een directe upgrade niet mogelijk is, kan de toegang tot het RESTORE commando worden beperkt met behulp van Access Control Lists (ACLs) in Redis. Configureer ACL regels om ervoor te zorgen dat alleen vertrouwde gebruikers en applicaties het RESTORE commando kunnen gebruiken. Controleer de Redis documentatie voor de juiste syntax en configuratie van ACLs. Na de upgrade, verifieer de fix door een poging te wagen om een RESTORE commando met een kwaadaardige payload uit te voeren en controleer of de poging wordt geblokkeerd.
Hoe te verhelpenwordt vertaald…
Actualice el módulo RedisTimeSeries a la versión 1.12.14 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE con reglas ACL para limitar el impacto potencial en caso de que no pueda actualizar inmediatamente.
Veelgestelde vragen
Wat is CVE-2026-25588 — RCE in RedisTimeSeries?
CVE-2026-25588 is een Remote Code Execution kwetsbaarheid in de RedisTimeSeries module voor Redis, waardoor een aanvaller code kan uitvoeren op de server.
Ben ik getroffen door CVE-2026-25588 in RedisTimeSeries?
Ja, als u een versie van RedisTimeSeries gebruikt die ouder is dan 1.12.14, bent u kwetsbaar voor deze kwetsbaarheid.
Hoe kan ik CVE-2026-25588 in RedisTimeSeries oplossen?
Upgrade de RedisTimeSeries module naar versie 1.12.14 of hoger. Als een upgrade niet mogelijk is, beperk dan de toegang tot het RESTORE commando met ACL regels.
Wordt CVE-2026-25588 actief misbruikt?
Op dit moment is er geen publieke exploitatie bekend, maar de hoge impact maakt toekomstige exploitatie waarschijnlijk.
Waar kan ik het officiële Redis advisory voor CVE-2026-25588 vinden?
Raadpleeg de Redis security advisories op de officiële Redis website voor de meest recente informatie.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...