首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Redis高危漏洞CVE-2021-32761详解:32位系统下的远程代码执行风险

Redis高危漏洞CVE-2021-32761详解:32位系统下的远程代码执行风险

原创
作者头像
qife122
发布2026-03-03 13:45:12
发布2026-03-03 13:45:12
70
举报

CVE-2021-32761 Redis远程代码执行漏洞及Shodan搜索引擎查询

本文将讨论Redis远程代码执行漏洞CVE-2021-32761,这是一个越界读取和整数溢出导致缓冲区溢出的问题。该漏洞影响Redis 2.2版本以及5.0.13、6.0.15和6.2.5之前的版本。在32位系统上,Redis的BIT命令容易受到整数溢出的影响,可能被利用来破坏堆内存、泄露任意堆内容或触发远程代码执行。

该漏洞涉及将默认的proto-max-bulk-len配置参数更改为非常大的值,并构造特制的位图命令。此问题仅影响运行在32位平台上或编译为32位二进制文件的Redis。Redis版本5.0.3m、6.0.15和6.2.5已包含针对此问题的补丁。在不修补redis-server可执行文件的情况下减轻问题的另一种方法是防止用户修改proto-max-bulk-len配置参数。这可以通过使用访问控制列表(ACL)限制非特权用户使用CONFIG SET命令来实现。

此漏洞对数据机密性、完整性和服务可用性构成最高威胁。此问题的CVSS 3.x严重性评分为7.5分(高危),并且已有可用补丁。

总之,如果你的Redis服务器受此CVE影响,请尽快修复。

Shodan查询链接: https://www.shodan.io/search?query=Port%3A6379+redis_version

超过28,000台Redis服务器可能易受此CVE攻击。FINISHED

CSD0tFqvECLokhw9aBeRqmEC5syPh2afzTMy1FEKyHvtvvOrihP2qlxiPzR3/ZCRKyEMCzO0AbdOWYI5o2d2NeVzVWzFgh7ZezrTTgwJsEg=

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CVE-2021-32761 Redis远程代码执行漏洞及Shodan搜索引擎查询
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档