Análise pendenteCVE-2026-25589

CVE-2026-25589: RCE no Redis Server ≤2.8.20

Plataforma

redis

Componente

redis-server

Corrigido em

2.8.20

A vulnerabilidade CVE-2026-25589 afeta o módulo RedisBloom para Redis, presente em versões até 2.8.20. Um atacante autenticado com permissão para usar o comando RESTORE pode explorar essa falha, enviando um payload serializado malicioso que causa acesso inválido à memória, potencialmente levando à execução remota de código. A correção está disponível na versão 2.8.20.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite a um atacante executar código arbitrário no servidor Redis. Isso pode resultar no comprometimento completo do sistema, incluindo acesso a dados confidenciais armazenados no Redis, como chaves de API, informações de sessão e dados de cache. Além disso, o atacante pode usar o servidor comprometido como ponto de apoio para se mover lateralmente dentro da rede, explorando outras vulnerabilidades em sistemas adjacentes. A capacidade de executar código arbitrário torna esta vulnerabilidade particularmente grave, com potencial para causar danos significativos e interrupções operacionais.

Contexto de Exploração

A vulnerabilidade CVE-2026-25589 foi publicada em 05 de maio de 2026. A probabilidade de exploração é considerada média, dada a necessidade de autenticação e conhecimento do comando RESTORE. Não há evidências públicas de campanhas ativas explorando esta vulnerabilidade no momento da publicação. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) da CISA.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.27% (percentil 50%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteredis-server
FornecedorRedisBloom
Versão máxima2.8.20
Corrigido em2.8.20

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é atualizar o RedisBloom para a versão 2.8.20 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, uma solução alternativa é restringir o acesso ao comando RESTORE usando regras de Controle de Acesso (ACLs). Configure ACLs para permitir apenas usuários confiáveis a executar o comando RESTORE, limitando o impacto potencial de uma exploração. Monitore os logs do Redis em busca de tentativas suspeitas de uso do comando RESTORE, especialmente aquelas originadas de fontes desconhecidas. Após a atualização, confirme a correção verificando a versão do RedisBloom e testando o comando RESTORE com um usuário não privilegiado.

Como corrigirtraduzindo…

Actualice el módulo RedisBloom a la versión 2.8.20 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE utilizando reglas de ACL para evitar que atacantes no autorizados exploten esta falla.

Perguntas frequentes

O que é CVE-2026-25589 — RCE no Redis Server ≤2.8.20?

CVE-2026-25589 é uma vulnerabilidade de Execução Remota de Código (RCE) no módulo RedisBloom para Redis, afetando versões até 2.8.20. Permite que um atacante execute código arbitrário no servidor Redis através do comando RESTORE.

Estou afetado pelo CVE-2026-25589 no Redis Server?

Se você estiver utilizando o módulo RedisBloom em versões anteriores ou igual a 2.8.20, você está potencialmente afetado. Verifique a versão do seu módulo e atualize se necessário.

Como corrigir CVE-2026-25589 no Redis Server?

A correção é atualizar o RedisBloom para a versão 2.8.20 ou superior. Como alternativa, restrinja o acesso ao comando RESTORE usando regras de Controle de Acesso (ACLs).

CVE-2026-25589 está sendo ativamente explorado?

Até o momento da publicação, não há evidências públicas de campanhas ativas explorando esta vulnerabilidade, mas a probabilidade de exploração é considerada média.

Onde posso encontrar o advisory oficial do Redis para CVE-2026-25589?

Consulte o site oficial do Redis para obter informações e atualizações sobre a vulnerabilidade: [https://redis.io/docs/](https://redis.io/docs/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...