
本文将讨论Redis远程代码执行漏洞CVE-2021-32761,这是一个越界读取和整数溢出导致缓冲区溢出的问题。该漏洞影响Redis 2.2版本以及5.0.13、6.0.15和6.2.5之前的版本。在32位系统上,Redis的BIT命令容易受到整数溢出的影响,可能被利用来破坏堆内存、泄露任意堆内容或触发远程代码执行。
该漏洞涉及将默认的proto-max-bulk-len配置参数更改为非常大的值,并构造特制的位图命令。此问题仅影响运行在32位平台上或编译为32位二进制文件的Redis。Redis版本5.0.3m、6.0.15和6.2.5已包含针对此问题的补丁。在不修补redis-server可执行文件的情况下减轻问题的另一种方法是防止用户修改proto-max-bulk-len配置参数。这可以通过使用访问控制列表(ACL)限制非特权用户使用CONFIG SET命令来实现。
此漏洞对数据机密性、完整性和服务可用性构成最高威胁。此问题的CVSS 3.x严重性评分为7.5分(高危),并且已有可用补丁。
总之,如果你的Redis服务器受此CVE影响,请尽快修复。
Shodan查询链接: https://www.shodan.io/search?query=Port%3A6379+redis_version
超过28,000台Redis服务器可能易受此CVE攻击。FINISHED
CSD0tFqvECLokhw9aBeRqmEC5syPh2afzTMy1FEKyHvtvvOrihP2qlxiPzR3/ZCRKyEMCzO0AbdOWYI5o2d2NeVzVWzFgh7ZezrTTgwJsEg=
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。