Redis是一款内存数据结构存储系统。在Redis服务器7.2.0版本到8.6.3版本中,当重新执行被阻塞的命令时,processCommandAndResetClient函数没有正确处理错误返回。如果被阻塞的客户端在流程中被移除,则经过身份验证的攻击者可以触发use-after-free漏洞,可能导致远程代码执行。该漏洞已在8.6.3版本中修复。
影响与攻击场景
该RCE漏洞允许攻击者在Redis服务器上执行任意代码。攻击者可以通过触发被阻塞客户端的移除,然后重新执行命令来利用此漏洞。成功利用该漏洞可能导致攻击者完全控制受影响的Redis服务器,包括读取、修改或删除数据,甚至执行系统级别的命令。由于Redis经常被用作缓存和会话存储,因此该漏洞可能导致敏感信息泄露和应用程序的破坏。类似Log4Shell漏洞,该漏洞的潜在影响非常严重,需要立即修复。
利用背景
该漏洞已公开披露,存在公开的POC。目前尚无公开报告显示该漏洞正在被大规模利用,但由于其严重性和易利用性,预计未来可能会被积极利用。CISA已发布相关安全公告。NVD发布日期为2026-05-05。该漏洞的EPSS评分预计为中等,表明存在中等概率被利用。
威胁情报
漏洞利用状态
EPSS
0.10% (28% 百分位)
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即升级到Redis 8.6.3或更高版本。如果升级不可行,可以尝试以下临时缓解措施:首先,限制对Redis服务器的访问,只允许受信任的客户端连接。其次,实施严格的身份验证和授权机制,以防止未经授权的访问。如果Redis服务器运行在防火墙后面,可以配置防火墙规则,阻止来自不受信任来源的连接。此外,监控Redis服务器的日志,查找可疑活动,例如频繁的连接尝试或异常的命令执行。如果无法升级,考虑回滚到已知安全版本,并密切监控系统。
修复方法翻译中…
Actualice su servidor Redis a la versión 8.6.3 o posterior para mitigar la vulnerabilidad de uso después de liberar. Esta actualización corrige el manejo de errores en el flujo de desbloqueo de clientes, previniendo la posible ejecución remota de código.
常见问题
什么是CVE-2026-23479 — 远程代码执行漏洞在Redis中?
CVE-2026-23479是一个远程代码执行漏洞,影响Redis 7.2.0到8.6.3版本。攻击者可以触发use-after-free,可能导致RCE。请立即升级到8.6.3或更高版本。
我是否受到CVE-2026-23479在Redis中影响?
如果您正在使用Redis 7.2.0及以上,但低于8.6.3版本,则您可能受到影响。请检查您的Redis版本并立即采取缓解措施。
如何修复CVE-2026-23479在Redis中?
最有效的修复方法是升级到Redis 8.6.3或更高版本。如果无法升级,请实施临时缓解措施,例如限制访问和监控日志。
CVE-2026-23479正在被积极利用吗?
目前尚无公开报告显示该漏洞正在被大规模利用,但由于其严重性和易利用性,预计未来可能会被积极利用。
在哪里可以找到Redis官方关于CVE-2026-23479的公告?
请访问Redis官方网站或CISA网站,查找关于CVE-2026-23479的官方安全公告。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...