Redis Veritabanı: Güvenlik açığı, kötü amaçlı kod yürütülmesine olanak tanır

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Redis'in bellek içi veritabanının geliştiricileri bir güvenlik açığını kapattı. Saldırganların rastgele kötü amaçlı kod yürütmesine olanak tanır.

Duyurudan sonra devamını okuyun

Redis Github deposunda güvenlik açığını tartışan bir güvenlik açığı girişi var. Sonuç olarak, kullanıcılar birden fazla kimlikle XACKDEL ​​komutunu çağırabilir ve böylece yığın tabanlı arabellek taşmasını tetikleyebilir. Bu da önceden eklenen kodun (CVE-2025-62507, CVSS arasında) yürütülmesine yol açabilir. 7.7 VE 9.8“Risk”yüksek” Değin “eleştirmen“). Sorun, Redis kodunun kimlik sayısının STREAMID_STATIC_VECTOR_LEN'i aştığı durumu algılamamasıdır. Bu, yeniden tahsisi atlamasına neden olur ve bu da sonuçta yığın tabanlı arabellek taşmasına yol açar.

Redis geliştiricileri CVSS4 değerini şu şekilde hesaplar: 7.7 bu da yüksek riske karşılık gelir. Öte yandan SUSE bakımcıları CVSS4 ile gönderim yapıyor 9.3 CVSS3.1 sırasıyla 9.8her ikisi de “kritik” risk seviyesine karşılık gelir.

Sorun Redis 8.2'den beri ortaya çıkıyor. Ancak sürüm 8.2.3 ve üzeri artık hatayı içermiyor. Redis'i kullanan yöneticilerin veritabanını bu veya daha yeni sürümlerine yükseltmeleri gerekir. Hala yükseltme yapamıyorsanız, geçici karşı önlemler almalısınız. Redis programcıları, kullanıcıların güvenlik açığı bulunan XACKDEL ​​komutunu yürütmesinin engellenmesinin mümkün olduğunu açıklıyor. Bu amaçla komuta erişim ACL (Erişim Kontrol Listesi) aracılığıyla kısıtlanabilir.

Yaklaşık dört hafta önce programcılar Redis'te kritik risk olarak sınıflandırılan bir güvenlik açığını kapattılar. Dikkatlice hazırlanan LUA scriptleri ile serbest kullanım sonrası kullanım durumuna neden olmak ve böylece eklenen program kodunu çalıştırmak mümkün oldu. Redis'in önceki 8.2.2 sürümü bu sorunu düzeltti.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir