分析待定CVE-2026-25589

CVE-2026-25589: RCE in RedisBloom Redis Module

平台

redis

组件

redis-server

修复版本

2.8.20

CVE-2026-25589 is a Remote Code Execution (RCE) vulnerability affecting the RedisBloom module for Redis, specifically versions up to 2.8.20. An authenticated attacker can exploit this flaw by crafting a malicious payload through the RESTORE command, potentially leading to complete system compromise. The vulnerability has been fixed in version 2.8.20, and a workaround involving Access Control Lists (ACLs) is available.

影响与攻击场景

CVE-2026-25589 影响 RedisBloom 的 2.8.20 之前的版本。它允许经过身份验证的攻击者,如果具有在加载了 RedisBloom 模块的服务器上执行 RESTORE 命令的权限,则可以提供精心设计的序列化有效负载。此有效负载可能导致无效的内存访问,从而可能导致远程代码执行。风险重大,尤其是在无法充分限制 RESTORE 命令访问的环境中。此漏洞的严重程度评分为 8.8,表明高风险级别。成功的利用可能允许攻击者破坏 Redis 系统的机密性、完整性和可用性。

利用背景

此漏洞通过 Redis RESTORE 命令利用,该命令用于从序列化表示重建密钥。攻击者可以创建一个恶意序列化有效负载,并在具有必要权限的情况下,将其恢复到 RedisBloom 服务器。在恢复过程中,对序列化数据的适当验证不足,允许恶意有效负载导致无效的内存访问,从而导致任意代码执行。执行 RESTORE 命令需要身份验证,但如果攻击者已经拥有有效的凭据,则利用会更容易。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.27% (50% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件redis-server
供应商RedisBloom
最高版本2.8.20
修复版本2.8.20

弱点分类 (CWE)

时间线

  1. 发布日期
  2. 修改日期
  3. EPSS 更新日期

缓解措施和替代方案

建议的解决方案是将 RedisBloom 升级到 2.8.20 或更高版本。此版本包含漏洞修复。如果无法立即升级,则作为替代缓解措施,请使用 Redis ACL(访问控制列表)限制对 RESTORE 命令的访问。这限制了攻击者使用恶意数据执行 RESTORE 命令的能力。审查和加强 Redis 安全策略以防止利用此漏洞和其他类似漏洞至关重要。还建议监控 Redis 日志中与 RESTORE 命令相关的可疑活动。

修复方法翻译中…

Actualice el módulo RedisBloom a la versión 2.8.20 o superior para mitigar la vulnerabilidad. Restrinja el acceso al comando RESTORE utilizando reglas de ACL para evitar que atacantes no autorizados exploten esta falla.

常见问题

CVE-2026-25589 是什么 — redis server 中的 Remote Code Execution (RCE)?

RedisBloom 是 Redis 的一个模块,它提供概率数据结构,例如 Bloom 过滤器、Count-Min Sketch 和 HyperLogLog。

redis server 中的 CVE-2026-25589 是否会影响我?

升级到 2.8.20 或更高版本可以修复 CVE-2026-25589 漏洞,防止远程代码执行。

如何修复 redis server 中的 CVE-2026-25589?

Redis ACL 是一种控制对 Redis 命令的访问的机制,它限制了哪些用户可以执行哪些命令。

CVE-2026-25589 是否正在被积极利用?

您可以通过在 Redis 客户端中执行 INFO module redisbloom 命令来验证 RedisBloom 版本。

在哪里可以找到 redis server 关于 CVE-2026-25589 的官方安全通告?

作为临时缓解措施,请使用 Redis ACL 限制对 RESTORE 命令的访问。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...