CVE-2026-23479: RCE in Redis 7.2.0 - 8.6.3
Plataforma
redis
Componente
redis
Corrigido em
8.6.3
CVE-2026-23479 is a Remote Code Execution (RCE) vulnerability affecting Redis versions 7.2.0 through 8.6.2. This flaw arises from an improper error handling mechanism within the unblock client flow, allowing an authenticated attacker to trigger a use-after-free condition. The vulnerability has been patched in Redis version 8.6.3, and users are strongly advised to upgrade.
Impacto e Cenários de Ataque
A vulnerabilidade CVE-2026-23479 no Redis afeta versões da 7.2.0 até a 8.6.3. Trata-se de uma falha de 'uso após liberação' (use-after-free) que um atacante autenticado pode explorar para alcançar a execução remota de código. O problema reside na forma como o Redis gerencia o fluxo de desbloqueio de clientes. Especificamente, quando um comando bloqueado é reexecutado, um retorno de erro de processCommandAndResetClient não é tratado corretamente. Se um cliente bloqueado for desalojado durante este fluxo, uma condição de 'uso após liberação' ocorre, permitindo potencialmente a execução de código malicioso no servidor Redis. A severidade desta vulnerabilidade é alta devido à possibilidade de comprometimento remoto do sistema.
Contexto de Exploração
Um atacante autenticado com acesso ao servidor Redis pode explorar esta vulnerabilidade. O atacante precisaria ser capaz de enviar comandos que bloqueiem um cliente e, em seguida, durante o processo de desbloqueio, acionar a desalojação do cliente. Isso pode ser alcançado por meio de uma combinação de comandos bloqueados e carga excessiva do sistema que força a desalojação do cliente. A complexidade da exploração depende da configuração do servidor Redis e da capacidade do atacante de manipular o estado do servidor. A exploração bem-sucedida pode permitir que o atacante execute código arbitrário no servidor, comprometendo a confidencialidade, integridade e disponibilidade dos dados armazenados no Redis.
Inteligência de Ameaças
Status do Exploit
EPSS
0.10% (percentil 28%)
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação recomendada para CVE-2026-23479 é atualizar para a versão 8.6.3 do Redis ou superior. Esta versão inclui uma correção que aborda a falha de 'uso após liberação'. Se a atualização imediata não for possível, revise as diretrizes de segurança do Redis e aplique quaisquer configurações de segurança adicionais que possam ajudar a reduzir o risco de exploração. Monitore regularmente os logs do Redis em busca de atividades suspeitas e garanta que apenas clientes autenticados tenham acesso ao servidor. Auditorias de segurança periódicas também são uma boa prática para identificar e abordar possíveis vulnerabilidades.
Como corrigirtraduzindo…
Actualice su servidor Redis a la versión 8.6.3 o posterior para mitigar la vulnerabilidad de uso después de liberar. Esta actualización corrige el manejo de errores en el flujo de desbloqueo de clientes, previniendo la posible ejecución remota de código.
Perguntas frequentes
O que é CVE-2026-23479 — Remote Code Execution (RCE) em Redis?
As versões do Redis da 7.2.0 até a 8.6.3 são vulneráveis a CVE-2026-23479.
Estou afetado pelo CVE-2026-23479 no Redis?
Você pode verificar a versão do Redis executando o comando redis-cli info server e procurando a linha version.
Como corrijo o CVE-2026-23479 no Redis?
Se você não puder atualizar imediatamente, revise as diretrizes de segurança do Redis e aplique configurações de segurança adicionais para mitigar o risco.
O CVE-2026-23479 está sendo explorado ativamente?
Um atacante precisa de acesso autenticado ao servidor Redis para explorar esta vulnerabilidade.
Onde encontro o aviso oficial do Redis para o CVE-2026-23479?
Significa que um programa tenta acessar memória que já foi liberada, o que pode causar uma falha ou permitir a execução de código malicioso.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...