关于“32位Redis安全漏洞”的预警通报
2021.07.23

      近日,国资国企安全响应中心(CASRC)监测发现Redis Labs公司在Github上公告了32位Redis存在远程代码执行漏洞(CVE-2021-32761)。攻击者在32位Redis存在未授权访问的情况下,可利用特定命令与配置参数可能造成整型溢出,最终导致远程代码执行。Redis是跨平台的非关系型数据库,在世界范围内广泛应用。鉴于相关漏洞危害程度较高,建议用户核查自身32位Redis使用情况及系统对应版本,及时安全加固、修补漏洞,消除安全隐患。



      一、漏洞详情




      32位Redis远程代码执行漏洞(CVE-2021-32761)【高危】

      在32位Redis中,攻击者在Redis存在未授权访问的情况下可利用*BIT*命令与proto-max-bulk-len配置参数可能造成整型溢出,最终导致远程代码执行。




      二、影响范围


      目前仅5.0.13、6.0.15、6.2.5三个版本修复了该漏洞。



      三、修复建议



      1.升级到安全版本,或使用64位Redis。

      2.若暂无法升级,可通过启用Redis身份认证,禁止未授权用户调用*BIT*命令以及CONFIG SET指令。




      四、相关链接


      https://github.com/redis/redis/security/advisories/GHSA-8wxq-j7rp-g8wj



      (国资国企安全响应中心(CASRC)作为收集用户及自身资产相关漏洞和威胁情报的窗口,是中资网安对外发布突发安全事件处置响应的平台,旨在充分利用全社会的白帽子资源及各安全公司技术优势,以平台为纽带共同服务于国资国企网络信息安全,打造健康、可信赖的互联网安全生态。)