Redis SORT_RO命令可绕过 ACL 配置 (CVE-2023-41053)

漏洞类型 权限管理不当 发现时间 2023-09-07 漏洞等级 中危
MPS编号 MPS-2pvi-xqr4 CVE编号 CVE-2023-41053 漏洞影响广度 广

漏洞危害

OSCS 描述
Redis 是一个开源的键值型非关系数据库,SORT_RO命令用于对存储在 Redis 中的数据进行排序,ACL 配置指 Redis 的访问控制列表。
受影响版本中未正确识别由 SORT_RO 命令访问的键,攻击者可执行 SORT_RO 命令(如:sort_ro key)访问 ACL 配置中未授权访问的键。
参考链接:https://www.oscs1024.com/hd/MPS-2pvi-xqr4

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
Redis [7.0, 7.0.13) 更新 升级Redis到 7.0.13、7.2.1 或更高版本
Redis [7.2.0, 7.2.1) 更新 升级Redis到 7.0.13、7.2.1 或更高版本
redis (-∞, 7.0.13-1) 升级 将组件 redis 升级至 7.0.13-1 及以上版本
redis (-∞, 7.0.13-1) 升级 将组件 redis 升级至 7.0.13-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-2pvi-xqr4

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2pvi-xqr4

https://nvd.nist.gov/vuln/detail/CVE-2023-41053

https://github.com/redis/redis/commit/9e505e6cd842338424e05883521ca1fb7d0f47f6

https://github.com/redis/redis/security/advisories/GHSA-q4jr-5p56-4xwc

(0)
上一篇 2023年9月11日 下午12:00
下一篇 2023年9月11日 下午12:00

相关推荐

  • vLLM Qwen3CoderToolParser 远程代码执行漏洞

    【高危】vLLM Qwen3CoderToolParser 远程代码执行漏洞 漏洞描述 vLLM 是一款开源、高效的大语言模型推理和服务引擎,旨在为用户提供快速、便捷的 LLM 推理能力。受影响版本中,启用工具调用并指定 qwen3_coder 解析器时,Qwen3CoderToolParser 在处理未定义或无法识别的参数类型时会调用 eval() 进行动…

    2025年8月26日
    0
  • Google Chrome <137.0.7129.0 BrowserTabStripTracker UAF漏洞

    【高危】Google Chrome <137.0.7129.0 BrowserTabStripTracker UAF漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。受影响版本中,BrowserTabStripTracker 组件在初始化时会遍历列表 BrowserList。由于程序启动时加载扩展和自动打开开…

    2025年8月1日
    0
  • Mlflow Jinja2 模版注入漏洞 (CVE-2023-6940)

    漏洞类型 命令注入 发现时间 2023-12-20 漏洞等级 严重 MPS编号 MPS-qdjk-tr3g CVE编号 CVE-2023-6940 漏洞影响广度 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow受影响版本中存在模版注入漏洞。在render_and_merge_yaml方法中,该函数用于渲染和合并基…

    2023年12月21日
    0
  • Google Chrome V8< 13.6.86 类型混淆漏洞

    【高危】Google Chrome V8< 13.6.86 类型混淆漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,V8 Turbosh…

    2025年7月15日
    0
  • NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息

    【高危】NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @blocks-shared/atom-panel 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8htd-4bis 处置建议 强烈建议修复 发现时间 202…

    2025年7月13日
    0