分析待定CVE-2026-23479

CVE-2026-23479: RCE in Redis 7.2.0 - 8.6.3

平台

redis

组件

redis

修复版本

8.6.3

CVE-2026-23479 is a Remote Code Execution (RCE) vulnerability affecting Redis versions 7.2.0 through 8.6.2. This flaw arises from an improper error handling mechanism within the unblock client flow, allowing an authenticated attacker to trigger a use-after-free condition. The vulnerability has been patched in Redis version 8.6.3, and users are strongly advised to upgrade.

影响与攻击场景

Redis 的 CVE-2026-23479 影响 7.2.0 到 8.6.3 版本。这是一种 use-after-free 漏洞,经过身份验证的攻击者可以利用它来执行远程代码。问题在于 Redis 如何处理取消阻塞客户端流程。具体来说,当阻塞的命令重新执行时,processCommandAndResetClient 的错误返回没有得到正确处理。如果在该流程中阻塞的客户端被移除,则会发生 use-after-free 条件,从而可能允许在 Redis 服务器上执行恶意代码。由于存在远程系统被破坏的可能性,因此此漏洞的严重程度很高。

利用背景

具有 Redis 服务器访问权限的经过身份验证的攻击者可以利用此漏洞。攻击者需要能够发送阻塞客户端的命令,然后在取消阻塞过程中触发客户端的移除。这可以通过阻塞命令和系统负载过大相结合来实现,从而强制客户端移除。利用的复杂性取决于 Redis 服务器配置以及攻击者操纵服务器状态的能力。利用成功可能允许攻击者在服务器上执行任意代码,从而破坏 Redis 中存储数据的机密性、完整性和可用性。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
NextGuard10–15% 仍然脆弱

EPSS

0.10% (28% 百分位)

受影响的软件

组件redis
供应商redis
最低版本7.2.0
最高版本>= 7.2.0, < 8.6.3
修复版本8.6.3

弱点分类 (CWE)

时间线

  1. 发布日期
  2. 修改日期
  3. EPSS 更新日期

缓解措施和替代方案

CVE-2026-23479 的推荐缓解措施是升级到 Redis 版本 8.6.3 或更高版本。此版本包含修复 use-after-free 漏洞的补丁。如果无法立即升级,请查看 Redis 安全指南并应用任何可能有助于降低利用风险的附加安全配置。定期监控 Redis 日志以查找可疑活动,并确保仅经过身份验证的客户端才能访问服务器。定期安全审计也是识别和解决潜在漏洞的良好实践。

修复方法翻译中…

Actualice su servidor Redis a la versión 8.6.3 o posterior para mitigar la vulnerabilidad de uso después de liberar. Esta actualización corrige el manejo de errores en el flujo de desbloqueo de clientes, previniendo la posible ejecución remota de código.

常见问题

CVE-2026-23479 是什么 — Redis 中的 Remote Code Execution (RCE)?

Redis 的 7.2.0 到 8.6.3 版本容易受到 CVE-2026-23479 的攻击。

Redis 中的 CVE-2026-23479 是否会影响我?

您可以通过运行命令 redis-cli info server 并查找 version 行来检查 Redis 版本。

如何修复 Redis 中的 CVE-2026-23479?

如果您无法立即升级,请查看 Redis 安全指南并应用附加的安全配置以降低风险。

CVE-2026-23479 是否正在被积极利用?

攻击者需要对 Redis 服务器进行身份验证的访问才能利用此漏洞。

在哪里可以找到 Redis 关于 CVE-2026-23479 的官方安全通告?

这意味着程序尝试访问已经释放的内存,这可能导致崩溃或允许执行恶意代码。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...