【漏洞复现】Redis HyperLogLog远程代码执行漏洞(CVE-2025-32023)

原文链接: https://mp.weixin.qq.com/s?__biz=MzI4MjkxNzY1NQ==&mid=2247486431&idx=2&sn=ff19bea58b0a4b773251fc334ed4551a

【漏洞复现】Redis HyperLogLog远程代码执行漏洞(CVE-2025-32023)

xuzhiyang 玄武盾网络技术实验室 2025-07-11 00:30

免责声明:本文仅供安全研究与学习之用,严禁用于非法用途,违者后果自负。

玄武盾技术实验室资源共享库上线,你想要的资料都在这里(全免费):

网站链接:  http://xwdjs.ysepan.com

图片

正文

漏洞概述

漏洞名称

Redis HyperLogLog 远程代码执行漏洞

漏洞编号

CVE-2025-32023

公开时间

2025-07-07

POC状态

已公开

漏洞类型

远程代码执行

EXP状态

已公开

利用可能性

技术细节状态

已公开

CVSS 3.1

7.0

在野利用状态

未发现

01

影响组件

Redis 作为一款开源的内存数据库,凭借高效的性能、灵活的部署方式以及对多种数据结构的支持,在技术领域备受青睐。其应用场景十分广泛,涵盖了缓存加速、用户会话存储、消息队列构建以及实时数据分析等多个领域。在数据类型支持方面,Redis 不仅包含字符串、哈希表、列表、集合、有序集合等基础类型,还提供了 HyperLogLog 这类高级数据结构,满足不同业务需求。

而 HyperLogLog 作为 Redis 中的一种概率型数据结构,主要功能是估算集合中不重复元素的数量(即基数)。它最显著的优势在于,能够以极低的内存占用为代价,实现对大规模数据集基数的高效估计,尤其适合处理数据量庞大且对精确值要求不高的场景。

02

漏洞描述

近日,Redis 官方披露了一个极为严重的整数溢出漏洞,编号为 CVE-2025-32023 。该漏洞影响范围广泛,涉及多个 Redis 版本,为相关系统安全敲响了警钟。

Redis 作为一款广受欢迎的开源内存数据库,以高性能、高灵活性以及对丰富数据结构的支持,在缓存、会话存储、消息队列、实时分析等诸多场景中发挥着关键作用。其中,HyperLogLog 是 Redis 提供的一种特殊概率数据结构,主要用于估算集合中不重复元素的数量。它的优势在于,能够以极小的内存开销处理大规模数据集的基数估算。

然而,在此次曝光的漏洞中,攻击者能够精心构造恶意的 HyperLogLog 数据结构。在 Redis 处理该数据结构时,会触发整数溢出情况。整数溢出进一步引发越界写入问题,使得攻击者得以突破正常的内存访问边界,肆意篡改内存中的数据。而这一系列操作最终的恶劣后果是,攻击者可以实现远程代码执行。一旦得逞,攻击者便如同获得了服务器的 “操作权”,能够在服务器上为所欲为,执行任意系统命令,对数据安全、系统稳定运行构成毁灭性威胁。

受该漏洞影响的 Redis 版本包括:2.8 <= Redis < 6.2.19、7.2 <= Redis < 7.2.10、7.4 <= Redis < 7.4.5 以及 8.0 <= Redis < 8.0.3 。鉴于漏洞的高危性质,Redis 官方已紧急发布修复版本,建议用户尽快将 Redis 升级到安全版本,具体为 Redis 8.0.3 或更高版本、Redis 7.4.5 或更高版本、Redis 7.2.10 或更高版本、Redis 6.2.19 或更高版本 。对于使用 Docker 的用户,也需确保更新到最新的安全镜像版本。

在未能立即完成升级的情况下,也有一些临时缓解措施可供参考:可在 Redis 前添加身份验证和访问控制,限制只有授权用户能够访问 Redis 服务;严格限制 Redis 服务器的网络访问,仅允许受信任的客户端连接,减少被攻击面;禁用或限制 HyperLogLog 相关命令(如 PFADD、PFCOUNT、PFMERGE)的使用,从源头降低漏洞利用风险;加强对系统异常行为的监控,尤其是与 Redis 服务相关的异常,以便及时察觉潜在攻击。

03

漏洞复现****

图片

CVE-2025-32023 Redis HyperLogLog 远程代码执行漏洞

04

漏洞影响范围****

CVE-2025-32023影响以下版本的 Redis 产品:

2.8 <= Redis < 6.2.19

7.2 <= Redis < 7.2.10

7.4 <= Redis < 7.4.5

8.0 <= Redis < 8.0.3

05

修复建议****

正式防护方案

针对CVE-2025-32023漏洞,Redis 官方已经发布了漏洞修复版本,请立即更新到安全版本:

Redis 8.0.3 或更高版本

Redis 7.4.5 或更高版本

Redis 7.2.10 或更高版本

Redis 6.2.19 或更高版本

对于使用 Docker 的用户,请确保更新到最新的安全镜像版本。

临时缓解措施

  1. 如果无法立即升级,可以考虑在 Redis 前添加身份验证和访问控制。

  2. 限制 Redis 服务器的网络访问,确保只有受信任的客户端可以连接。

  3. 禁用或限制 HyperLogLog 相关命令(如 PFADD、PFCOUNT、PFMERGE)的使用。

  4. 监控系统异常行为,特别是与 Redis 服务相关的异常。

07

时间线

2025年7月8日,360漏洞研究院发布本安全风险通告。

08

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2025-32023

https://github.com/redis/redis/security/advisories/GHSA-rp2m-q4j6-gr43

为爱发电,随手点个「推荐」吧!

图片

声明:
技术文章均收集于互联网,仅作为本人学习、记录使用。
侵权删