【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

原文链接: https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490389&idx=1&sn=a4b381c2318fb8f2925676474ebc9324

【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

cexlife 飓风网络安全 2025-07-08 10:28

【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

漏洞描述:

该漏洞产生的原因是Rеdiѕ在处理hуреrlоɡlоɡ操作时,未对输入字符串进行严格验证导致经过身份验证的本地用户可以使用特制的字符串来触发hуреrlоɡlоɡ操作中的堆栈堆越界写入,从而可能导致远程代码执行。

【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

【高危漏洞预警】Redis hyperloglog远程代码执行漏洞CVE-2025-32023

影响产品:

8.0.* <= Redis < 8.0.3

7.4.* <= Redis < 7.4.5

7.2.* <= Redis < 7.2.10

2.8 <= Redis < 6.2.19 

检测方法:

检查Redis服务器是否运行在已知受影响的版本上,并验证是否已应用相关补丁

修复建议:

补丁名称:

Rеdiѕ hуреrlоɡlоɡ远程代码执行漏洞的补丁—-更新至最新版本8.0.3

文件链接:

https://github.com/redis/redis/releases/tag/8.0.3 

目前官方已有可更新版本,建议受影响用户升级至最新版本:

Rеdiѕ 8.0.* >= 8.0.3

Rеdiѕ 7.4.*>= 7.4.5

Rеdiѕ 7.2.*>= 7.2.10

Rеdiѕ >= 6.2.19

官方补丁下载地址:

https://github.com/redis/redis/releases 

临时缓解措施:

1.漏洞利用需要攻击者通过Redis身份认证,建议用户加强Redis的权限校验以及设置强密码,防止未授权或者利用弱口令访问。

2.使用ACL限制用户执行hуреrlоɡlоɡ操作

3.利用安全组设置Redis仅对可信地址开放