CVE-2024-31449|Redis 缓冲区溢出漏洞 可致远程代码执行

CVE-2024-31449|Redis 缓冲区溢出漏洞 可致远程代码执行

alicy 信安百科 2024-10-19 21:17

0x00 前言

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。

Redis提供数据结构,例如字符串、散列、列表、集合、带范围查询的排序集合、位图、超日志、地理空间索引和流。

Redis内置了复制、Lua 脚本、LRU驱逐、事务和不同级别的磁盘持久性,并通过Redis Sentinel和Redis Cluster自动分区提供高可用性。

0x01 漏洞描述

经过身份验证的用户可能会使用特制的 Lua 脚本来触发位库中的堆栈缓冲区溢出,这可能会导致远程代码执行。所有带有 Lua 脚本的 Redis 版本都存在该问题。

0x02 CVE编号

CVE-2024-31449

0x03 影响版本

2.6 ≤ Redis < 6.2.16

7.0.0 ≤ Redis < 7.2.6

7.4.0 ≤ Redis < 7.4.1

0x04 漏洞详情

https://github.com/redis/redis/security/advisories/GHSA-whxg-wx83-85p5

0x05 参考链接

https://github.com/redis/redis/security/advisories/GHSA-whxg-wx83-85p5

推荐阅读:

CVE-2024-38063|Windows TCP/IP远程代码执行漏洞

CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)

CVE-2024-36401|GeoServer 未授权远程代码执行漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

!!!

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。