Redis hyperloglog命令越界写入导致RCE漏洞

北京赛克艾威科技有限公司 2025-07-08


  • 漏洞编号:CVE-2025-32023
  • 漏洞等级:高危
  • 漏洞标签:暂无
  • 发布时间:2025-07-08

漏洞描述

Redis是一个开源的内存数据结构存储系统,广泛应用于缓存、消息队列、实时分析等场景。它支持多种数据结构,如字符串、哈希、列表、集合、有序集合等,并提供丰富的操作命令。Redis具有高性能、灵活性和持久化能力,数据可以保存在内存中,定期或根据需求同步到磁盘。它支持主从复制、分区和高可用性配置,常用于提高系统响应速度和可扩展性。由于其高效的读取和写入性能,Redis成为现代分布式系统中不可或缺的组件之一。2025年7月8日,启明星辰集团VSRC监测到Redis中的hyperloglog命令越界写入导致的RCE漏洞,影响Redis版本2.8到8.0.3之前的所有版本,包括7.4.5、7.2.10和6.2.19。攻击者可以利用认证用户身份,通过特殊构造的字符串触发hyperloglog操作中的堆栈/堆越界写入漏洞,可能导致远程代码执行(RCE),漏洞评分7.0分,漏洞等级高危。

修复建议

暂无

参考链接

https://github.com/redis/redis/security/advisories/GHSA-rp2m-q4j6-gr43

https://nvd.nist.gov/vuln/detail/CVE-2025-32023

https://www.venustech.com.cn/new_type/aqtg/20250708/28744.html