分析待定CVE-2026-25588

CVE-2026-25588: RCE in RedisTimeSeries Module

平台

redis

组件

redis-server

修复版本

1.12.14

CVE-2026-25588 is a Remote Code Execution (RCE) vulnerability affecting RedisTimeSeries, a time-series module for Redis. This vulnerability allows an authenticated attacker to execute arbitrary code on a server running the vulnerable module. It impacts versions of RedisTimeSeries prior to 1.12.14, and a patch is available in version 1.12.14.

影响与攻击场景

CVE-2026-25588 影响 1.12.14 之前的 RedisTimeSeries 模块版本。它允许经过身份验证的攻击者,如果具有在加载了 RedisTimeSeries 模块的服务器上执行 RESTORE 命令的权限,则可以提供恶意序列化有效负载。此有效负载可能导致无效的内存访问,从而可能导致远程代码执行。此漏洞的 CVSS 分数为 8.8,表示高危风险。根本原因是 RESTORE 命令处理的序列化值的验证不当。为了减轻此风险,必须升级到 1.12.14 或更高版本。成功利用此漏洞可能导致存储在 RedisTimeSeries 服务器上的数据的机密性、完整性和可用性受损。

利用背景

攻击者需要对 RedisTimeSeries 服务器进行身份验证访问,并具有执行 RESTORE 命令的权限。这可以通过使用受损的凭据或利用系统中的其他漏洞来实现。获得访问权限后,攻击者可以创建恶意序列化有效负载,旨在利用 RESTORE 命令中的验证缺陷。此有效负载可能包含在反序列化时执行的恶意代码。利用的成功取决于 RedisTimeSeries 服务器的配置以及促进攻击的其他因素的存在。攻击的复杂性可能因攻击者的技能和可用工具而异。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.27% (50% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件redis-server
供应商RedisTimeSeries
最高版本1.12.14
修复版本1.12.14

弱点分类 (CWE)

时间线

  1. 发布日期
  2. 修改日期
  3. EPSS 更新日期

缓解措施和替代方案

解决 CVE-2026-25588 的主要解决方案是将 RedisTimeSeries 模块升级到 1.12.14 或更高版本。此版本包含必要的修复程序,以正确验证序列化值。作为替代缓解措施,建议使用访问控制列表 (ACL) 限制对 RESTORE 命令的访问。这限制了攻击者即使获得服务器的身份验证访问权限,也执行 RESTORE 命令的能力。ACL 的实现应基于最小权限原则,仅向每个用户或应用程序授予必要的权限。还重要的是,审查并更新 RedisTimeSeries 安全策略,以确保应用最佳安全实践。将升级与限制对 RESTORE 命令的访问相结合,可以为这种漏洞提供强大的防御。

修复方法翻译中…

Actualice el módulo RedisTimeSeries a la versión 1.12.14 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE con reglas ACL para limitar el impacto potencial en caso de que no pueda actualizar inmediatamente.

常见问题

CVE-2026-25588 是什么 — redis server 中的 Remote Code Execution (RCE)?

RedisTimeSeries 是为 Redis 提供时间序列功能的模块。

redis server 中的 CVE-2026-25588 是否会影响我?

升级到 1.12.14 或更高版本将修复可能允许远程代码执行的安全漏洞。

如何修复 redis server 中的 CVE-2026-25588?

ACL(访问控制列表)允许您限制对 Redis 的特定命令(例如 RESTORE)的访问,从而降低被利用的风险。

CVE-2026-25588 是否正在被积极利用?

作为临时措施,实施 ACL 以限制对 RESTORE 命令的访问。

在哪里可以找到 redis server 关于 CVE-2026-25588 的官方安全通告?

升级通常不会对性能产生重大影响。在将升级应用于生产环境之前,建议在暂存环境中进行测试。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...