Redis hyperloglog 越界写入导致远程代码执行漏洞

【高危】Redis hyperloglog 越界写入导致远程代码执行漏洞

漏洞描述

Redis HyperLogLog 是一种概率性数据结构,它能以极小的、恒定的内存空间来高效地估算一个集合中不重复元素的数量(即基数)。
受影响版本中,在解析 HyperLogLog 稀疏编码数据时,由于未能充分验证其操作码中的运行长度(run-length),攻击者可构造恶意数据导致累加索引时发生整数溢出,进而绕过边界检查,最终引发堆内存的越界写入。
修复版本通过增加一个 valid 标志位,在检测到索引计算即将溢出时立即将数据标记为无效并中断处理循环,从而阻止了后续的越界写入操作。

MPS编号 MPS-8hrg-zfb6
CVE编号 CVE-2025-32023
处置建议 建议修复
发现时间 2025-07-07
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
redis [8.0.0, 8.0.3) 8.0.3
redis [2.8, 6.2.19) 6.2.19
redis [7.4.0, 7.4.5) 7.4.5
redis [7.2.0, 7.2.10) 7.2.10

参考链接

https://github.com/redis/redis/security/advisories/GHSA-rp2m-q4j6-gr43

https://www.oscs1024.com/hd/MPS-8hrg-zfb6

https://github.com/redis/redis/commit/50188747cbfe43528d2719399a2a3c9599169445

排查方式

手动排查

检查Redis版本:执行redis-server --versionredis-cli info server | grep redis_version获取版本
判断是否受影响:若版本在8.0.0≤v<8.0.3、2.8≤v<6.2.19、7.4.0≤v<7.4.5、7.2.0≤v<7.2.10范围内,需修复
建议修复操作:升级至8.0.3+、6.2.19+、7.4.5+或7.2.10+版本

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=93XQ

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  • 限制Redis服务访问来源,仅允许受信任IP地址连接
  • 临时禁用HyperLogLog相关命令(如PFADD、PFCOUNT、PFMERGE),可通过Redis配置文件中的rename-command指令重命名相关命令
  • 启用Redis身份验证机制,设置复杂密码并定期更换
  • 如非必要,关闭Redis的公网访问权限,确保服务仅在内部网络暴露

根本修复方案

  • 对于redis@[8.0.0, 8.0.3)版本,升级至8.0.3或更高版本
  • 对于redis@[2.8, 6.2.19)版本,升级至6.2.19或更高版本
  • 对于redis@[7.4.0, 7.4.5)版本,升级至7.4.5或更高版本
  • 对于redis@[7.2.0, 7.2.10)版本,升级至7.2.10或更高版本
  • 升级完成后重启Redis服务,并验证版本信息
  • 实施Redis定期安全更新机制,确保及时获取并应用安全补丁
(0)
上一篇 2025年7月7日 上午12:28
下一篇 2025年7月8日 上午12:21

相关推荐

  • NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息

    【高危】NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @cf.cplace.platform/forms 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-csj8-9t53 处置建议 强烈建议修复 发现时间 2025-08-2…

    2025年8月21日
    0
  • Kyverno 镜像摘要验证不当 (CVE-2023-47630)

    漏洞类型 对数据真实性的验证不充分 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-pahu-invz CVE编号 CVE-2023-47630 漏洞影响广度 小 漏洞危害 OSCS 描述 Kyverno是专为Kubernetes设计的策略引擎。 由于Kyverno的策略引擎涉及从容器镜像仓库中拉取镜像,并且没有验证镜像的来源。攻击者可以…

    2023年11月16日
    0
  • MOVEit Transfer<2023.1.0 权限提升漏洞 (CVE-2023-6218)

    漏洞类型 权限管理不当 发现时间 2023-11-30 漏洞等级 高危 MPS编号 MPS-067x-zk3j CVE编号 CVE-2023-6218 漏洞影响广度 小 漏洞危害 OSCS 描述 MOVEit Transfer 是一种用于安全文件传输和协作的企业级解决方案,群组管理员有权执行密码重置、创建或删除帐户、设置权限等操作。 MOVEit Trans…

    2023年11月30日
    0
  • Apache Ambari < 2.7.8 XXE注入漏洞 (CVE-2023-50380)

    漏洞类型 XXE 发现时间 2024-02-28 漏洞等级 高危 MPS编号 MPS-2950-d3zu CVE编号 CVE-2023-50380 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Ambari 是一个用于配置、管理和监控 Apache Hadoop 集群的工具。 Apache Ambari

    2024年2月29日
    0
  • LangChain 远程代码执行漏洞 (CVE-2024-28088)

    漏洞类型 相对路径遍历 发现时间 2024-03-04 漏洞等级 中危 MPS编号 MPS-o9uw-a2dr CVE编号 CVE-2024-28088 漏洞影响广度 小 漏洞危害 OSCS 描述 LangChain是一个旨在帮助开发人员使用语言模型构建端到端的应用程序的框架,支持配置不同的链调用。langchain-experimental是一个用于研究和…

    2024年3月6日
    0