CVE-2026-25588 is a Remote Code Execution (RCE) vulnerability affecting RedisTimeSeries, a time-series module for Redis. This vulnerability allows an authenticated attacker to execute arbitrary code on a server running the vulnerable module. It impacts versions of RedisTimeSeries prior to 1.12.14, and a patch is available in version 1.12.14.
影响与攻击场景
CVE-2026-25588 影响 1.12.14 之前的 RedisTimeSeries 模块版本。它允许经过身份验证的攻击者,如果具有在加载了 RedisTimeSeries 模块的服务器上执行 RESTORE 命令的权限,则可以提供恶意序列化有效负载。此有效负载可能导致无效的内存访问,从而可能导致远程代码执行。此漏洞的 CVSS 分数为 8.8,表示高危风险。根本原因是 RESTORE 命令处理的序列化值的验证不当。为了减轻此风险,必须升级到 1.12.14 或更高版本。成功利用此漏洞可能导致存储在 RedisTimeSeries 服务器上的数据的机密性、完整性和可用性受损。
利用背景
攻击者需要对 RedisTimeSeries 服务器进行身份验证访问,并具有执行 RESTORE 命令的权限。这可以通过使用受损的凭据或利用系统中的其他漏洞来实现。获得访问权限后,攻击者可以创建恶意序列化有效负载,旨在利用 RESTORE 命令中的验证缺陷。此有效负载可能包含在反序列化时执行的恶意代码。利用的成功取决于 RedisTimeSeries 服务器的配置以及促进攻击的其他因素的存在。攻击的复杂性可能因攻击者的技能和可用工具而异。
威胁情报
漏洞利用状态
EPSS
0.27% (50% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
解决 CVE-2026-25588 的主要解决方案是将 RedisTimeSeries 模块升级到 1.12.14 或更高版本。此版本包含必要的修复程序,以正确验证序列化值。作为替代缓解措施,建议使用访问控制列表 (ACL) 限制对 RESTORE 命令的访问。这限制了攻击者即使获得服务器的身份验证访问权限,也执行 RESTORE 命令的能力。ACL 的实现应基于最小权限原则,仅向每个用户或应用程序授予必要的权限。还重要的是,审查并更新 RedisTimeSeries 安全策略,以确保应用最佳安全实践。将升级与限制对 RESTORE 命令的访问相结合,可以为这种漏洞提供强大的防御。
修复方法翻译中…
Actualice el módulo RedisTimeSeries a la versión 1.12.14 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE con reglas ACL para limitar el impacto potencial en caso de que no pueda actualizar inmediatamente.
常见问题
CVE-2026-25588 是什么 — redis server 中的 Remote Code Execution (RCE)?
RedisTimeSeries 是为 Redis 提供时间序列功能的模块。
redis server 中的 CVE-2026-25588 是否会影响我?
升级到 1.12.14 或更高版本将修复可能允许远程代码执行的安全漏洞。
如何修复 redis server 中的 CVE-2026-25588?
ACL(访问控制列表)允许您限制对 Redis 的特定命令(例如 RESTORE)的访问,从而降低被利用的风险。
CVE-2026-25588 是否正在被积极利用?
作为临时措施,实施 ACL 以限制对 RESTORE 命令的访问。
在哪里可以找到 redis server 关于 CVE-2026-25588 的官方安全通告?
升级通常不会对性能产生重大影响。在将升级应用于生产环境之前,建议在暂存环境中进行测试。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...