CVE-2024-31449|Redis 缓冲区溢出漏洞 可致远程代码执行
CVE-2024-31449|Redis 缓冲区溢出漏洞 可致远程代码执行
alicy 信安百科 2024-10-19 21:17
0x00 前言
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
Redis提供数据结构,例如字符串、散列、列表、集合、带范围查询的排序集合、位图、超日志、地理空间索引和流。
Redis内置了复制、Lua 脚本、LRU驱逐、事务和不同级别的磁盘持久性,并通过Redis Sentinel和Redis Cluster自动分区提供高可用性。
0x01 漏洞描述
经过身份验证的用户可能会使用特制的 Lua 脚本来触发位库中的堆栈缓冲区溢出,这可能会导致远程代码执行。所有带有 Lua 脚本的 Redis 版本都存在该问题。
0x02 CVE编号
CVE-2024-31449
0x03 影响版本
2.6 ≤ Redis < 6.2.16
7.0.0 ≤ Redis < 7.2.6
7.4.0 ≤ Redis < 7.4.1
0x04 漏洞详情
https://github.com/redis/redis/security/advisories/GHSA-whxg-wx83-85p5
0x05 参考链接
https://github.com/redis/redis/security/advisories/GHSA-whxg-wx83-85p5
推荐阅读:
CVE-2024-38063|Windows TCP/IP远程代码执行漏洞
CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)
CVE-2024-36401|GeoServer 未授权远程代码执行漏洞(POC)
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持
!!!
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。