Analyse in behandelingCVE-2026-25588

CVE-2026-25588: RCE in RedisTimeSeries Server

Platform

redis

Component

redis-server

Opgelost in

1.12.14

CVE-2026-25588 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de RedisTimeSeries module voor Redis. Deze module, gebruikt voor het beheer van tijdreeksen, heeft een probleem in versies tot en met 1.12.14 waarbij serialized data niet correct wordt gevalideerd bij gebruik van het RESTORE commando. Door deze kwetsbaarheid kan een geauthenticeerde aanvaller code op de server uitvoeren. Een patch is beschikbaar in versie 1.12.14.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2026-25588 stelt een geauthenticeerde aanvaller in staat om willekeurige code uit te voeren op de RedisTimeSeries server. Dit kan leiden tot volledige controle over de server, inclusief toegang tot alle opgeslagen tijdreeksen data en de mogelijkheid om de Redis server zelf te compromitteren. De impact is aanzienlijk, omdat de aanvaller de data kan manipuleren, wijzigen of verwijderen, en de server kan gebruiken als springplank voor verdere aanvallen op het netwerk. Dit is vergelijkbaar met scenario's waarbij Redis zelf wordt misbruikt voor data exfiltratie of het lanceren van DDoS-aanvallen.

Uitbuitingscontext

Op dit moment is er geen publieke exploitatie van CVE-2026-25588 bekend. De kwetsbaarheid is recentelijk gepubliceerd (2026-05-05) en de impact is hoog, wat de kans op toekomstige exploitatie verhoogt. De EPSS score is nog niet bekend, maar gezien de RCE aard en de relatieve eenvoud van exploitatie, is een medium tot hoge waarschijnlijkheid te verwachten. Controleer de NVD en CISA websites voor updates over actieve campagnes of exploitatie in de wild.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.27% (50% percentiel)

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentredis-server
LeverancierRedisTimeSeries
Maximumversie1.12.14
Opgelost in1.12.14

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gepubliceerd
  2. Gewijzigd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-25588 is het upgraden van de RedisTimeSeries module naar versie 1.12.14 of hoger. Indien een directe upgrade niet mogelijk is, kan de toegang tot het RESTORE commando worden beperkt met behulp van Access Control Lists (ACLs) in Redis. Configureer ACL regels om ervoor te zorgen dat alleen vertrouwde gebruikers en applicaties het RESTORE commando kunnen gebruiken. Controleer de Redis documentatie voor de juiste syntax en configuratie van ACLs. Na de upgrade, verifieer de fix door een poging te wagen om een RESTORE commando met een kwaadaardige payload uit te voeren en controleer of de poging wordt geblokkeerd.

Hoe te verhelpenwordt vertaald…

Actualice el módulo RedisTimeSeries a la versión 1.12.14 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE con reglas ACL para limitar el impacto potencial en caso de que no pueda actualizar inmediatamente.

Veelgestelde vragen

Wat is CVE-2026-25588 — RCE in RedisTimeSeries?

CVE-2026-25588 is een Remote Code Execution kwetsbaarheid in de RedisTimeSeries module voor Redis, waardoor een aanvaller code kan uitvoeren op de server.

Ben ik getroffen door CVE-2026-25588 in RedisTimeSeries?

Ja, als u een versie van RedisTimeSeries gebruikt die ouder is dan 1.12.14, bent u kwetsbaar voor deze kwetsbaarheid.

Hoe kan ik CVE-2026-25588 in RedisTimeSeries oplossen?

Upgrade de RedisTimeSeries module naar versie 1.12.14 of hoger. Als een upgrade niet mogelijk is, beperk dan de toegang tot het RESTORE commando met ACL regels.

Wordt CVE-2026-25588 actief misbruikt?

Op dit moment is er geen publieke exploitatie bekend, maar de hoge impact maakt toekomstige exploitatie waarschijnlijk.

Waar kan ik het officiële Redis advisory voor CVE-2026-25588 vinden?

Raadpleeg de Redis security advisories op de officiële Redis website voor de meest recente informatie.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...