This vulnerability affects Redis, an in-memory data structure store, allowing authenticated attackers to trigger a use-after-free condition. The flaw resides in the master-replica synchronization mechanism when Lua scripting is enabled. Versions of Redis prior to 8.6.3 are vulnerable, and a fix is available in version 8.6.3.
影响与攻击场景
Redis中的CVE-2026-23631漏洞影响使用Lua脚本的版本。经过身份验证的攻击者可以利用主复制同步机制,在'replica-read-only'选项已禁用或可以禁用的副本上触发use-after-free错误。这可能导致远程代码执行(RCE),从而损害系统的机密性、完整性和可用性。由于RCE的潜在风险以及Redis在各种应用程序中的广泛采用,因此此漏洞的严重程度很高。
利用背景
利用此漏洞需要攻击者对Redis主服务器进行身份验证。攻击者然后可以发送恶意Lua脚本,利用主复制同步在副本上触发use-after-free错误。此漏洞源于Redis处理Lua脚本向副本传播以及不在只读模式下的副本的内存管理方式。利用的复杂性需要对Redis架构和Lua脚本执行有深入的了解。
威胁情报
漏洞利用状态
EPSS
0.08% (23% 百分位)
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
为了减轻与CVE-2026-23631相关的风险,强烈建议升级到Redis版本8.6.3或更高版本。如果无法立即升级,请防止用户执行Lua脚本或避免使用'replica-read-only'选项已禁用的副本。 审查Redis配置并尽快应用这些缓解措施以保护系统免受潜在攻击至关重要。 监控Redis日志以查找可疑活动也是一种很好的做法。
修复方法翻译中…
Para mitigar este riesgo, actualice a la versión 8.6.3 o posterior de Redis. Alternativamente, desactive la ejecución de scripts Lua o evite el uso de réplicas donde la opción replica-read-only esté deshabilitada.
常见问题
CVE-2026-23631 是什么 — Redis 中的 Remote Code Execution (RCE)?
这是一种内存错误,当程序尝试访问已释放的内存位置时发生。这可能导致不可预测的行为,并在某些情况下导致恶意代码的执行。
Redis 中的 CVE-2026-23631 是否会影响我?
此选项将副本限制为仅执行读取命令,从而减少攻击面并降低CVE-2026-23631等漏洞的风险。
如何修复 Redis 中的 CVE-2026-23631?
作为临时解决方法,禁用Lua脚本执行或避免使用'replica-read-only'选项已禁用的副本可以降低风险。
CVE-2026-23631 是否正在被积极利用?
使用redis-cli连接到Redis服务器并执行INFO server命令。版本将显示在输出中。
在哪里可以找到 Redis 关于 CVE-2026-23631 的官方安全通告?
目前没有用于检测此漏洞的特定工具。 但是,建议进行安全审计并监控Redis日志以查找可疑活动。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...