CVE-2026-25589: RCE no Redis Server ≤2.8.20
Plataforma
redis
Componente
redis-server
Corrigido em
2.8.20
A vulnerabilidade CVE-2026-25589 afeta o módulo RedisBloom para Redis, presente em versões até 2.8.20. Um atacante autenticado com permissão para usar o comando RESTORE pode explorar essa falha, enviando um payload serializado malicioso que causa acesso inválido à memória, potencialmente levando à execução remota de código. A correção está disponível na versão 2.8.20.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite a um atacante executar código arbitrário no servidor Redis. Isso pode resultar no comprometimento completo do sistema, incluindo acesso a dados confidenciais armazenados no Redis, como chaves de API, informações de sessão e dados de cache. Além disso, o atacante pode usar o servidor comprometido como ponto de apoio para se mover lateralmente dentro da rede, explorando outras vulnerabilidades em sistemas adjacentes. A capacidade de executar código arbitrário torna esta vulnerabilidade particularmente grave, com potencial para causar danos significativos e interrupções operacionais.
Contexto de Exploração
A vulnerabilidade CVE-2026-25589 foi publicada em 05 de maio de 2026. A probabilidade de exploração é considerada média, dada a necessidade de autenticação e conhecimento do comando RESTORE. Não há evidências públicas de campanhas ativas explorando esta vulnerabilidade no momento da publicação. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities) da CISA.
Inteligência de Ameaças
Status do Exploit
EPSS
0.27% (percentil 50%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária é atualizar o RedisBloom para a versão 2.8.20 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, uma solução alternativa é restringir o acesso ao comando RESTORE usando regras de Controle de Acesso (ACLs). Configure ACLs para permitir apenas usuários confiáveis a executar o comando RESTORE, limitando o impacto potencial de uma exploração. Monitore os logs do Redis em busca de tentativas suspeitas de uso do comando RESTORE, especialmente aquelas originadas de fontes desconhecidas. Após a atualização, confirme a correção verificando a versão do RedisBloom e testando o comando RESTORE com um usuário não privilegiado.
Como corrigirtraduzindo…
Actualice el módulo RedisBloom a la versión 2.8.20 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE utilizando reglas de ACL para evitar que atacantes no autorizados exploten esta falla.
Perguntas frequentes
O que é CVE-2026-25589 — RCE no Redis Server ≤2.8.20?
CVE-2026-25589 é uma vulnerabilidade de Execução Remota de Código (RCE) no módulo RedisBloom para Redis, afetando versões até 2.8.20. Permite que um atacante execute código arbitrário no servidor Redis através do comando RESTORE.
Estou afetado pelo CVE-2026-25589 no Redis Server?
Se você estiver utilizando o módulo RedisBloom em versões anteriores ou igual a 2.8.20, você está potencialmente afetado. Verifique a versão do seu módulo e atualize se necessário.
Como corrigir CVE-2026-25589 no Redis Server?
A correção é atualizar o RedisBloom para a versão 2.8.20 ou superior. Como alternativa, restrinja o acesso ao comando RESTORE usando regras de Controle de Acesso (ACLs).
CVE-2026-25589 está sendo ativamente explorado?
Até o momento da publicação, não há evidências públicas de campanhas ativas explorando esta vulnerabilidade, mas a probabilidade de exploração é considerada média.
Onde posso encontrar o advisory oficial do Redis para CVE-2026-25589?
Consulte o site oficial do Redis para obter informações e atualizações sobre a vulnerabilidade: [https://redis.io/docs/](https://redis.io/docs/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...